JPH09319659A - コンピュータ・システム用のセキュリティ制御方法 - Google Patents

コンピュータ・システム用のセキュリティ制御方法

Info

Publication number
JPH09319659A
JPH09319659A JP8270111A JP27011196A JPH09319659A JP H09319659 A JPH09319659 A JP H09319659A JP 8270111 A JP8270111 A JP 8270111A JP 27011196 A JP27011196 A JP 27011196A JP H09319659 A JPH09319659 A JP H09319659A
Authority
JP
Japan
Prior art keywords
computer system
subject
database
access
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8270111A
Other languages
English (en)
Inventor
Kenneth John Hayman
ケネス・ジョン・ヘイマン
Michael Donovan Keene
マイケル・ドノヴァン・キーン
Eric Scott Lewine
エリック・スコット・レウィン
William James Meyers
ウィリアム・ジェームズ・メイヤーズ
Jon Frederick Spencer
ジョン・フレデリック・スペンサー
Millard Cranford Ii Taylor
ミラード・クラムフォード・テイラー・ザ・セカンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
Data General Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data General Corp filed Critical Data General Corp
Publication of JPH09319659A publication Critical patent/JPH09319659A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンピュータ・システム上の機能およびデー
タに対するアクセスに制限を賦課するコンピュータ・シ
ステム用のセキュリティ制御方法を提供する。 【解決手段】 コンピュータ機能の全体が、関連のケー
パビリティ・セット101〜108を有するイベントの
セットに細分化され、ユーザがコンピュータ・システム
上で行おうとする特定のジョブに応じて、各ユーザに
は、異なるケーパビリティが割り当てられる。各データ
・ファイル、他のシステム資源、各プロセス上にはセキ
ュリティ・ラベルが配置される。各プロセスにはある範
囲の階層/カテゴリー・ラベル(MACラベル)が割り
当てられ、特別なケーパビリティを適用することができ
る副格子を定義する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ・シ
ステム、特にコンピュータ・システム用の1組のセキュ
リティ機構に関するものである。このセキュリティ・シ
ステムは、誰がコンピュータ・システムに対してアクセ
スを有するかと、一旦システムがアクセスされたときシ
ステムの資源へのアクセスの範囲とを正確に制御するも
のである。
【0002】
【従来の技術】1つの会社または政府の機関内では、増
々多くのコンピュータが共に接続されて大きなコンピュ
ータ・ネットワークとなり、時として地球全体に延びて
いるので、コンピュータ・システム上の情報を、無許可
のアクセスから保護することが増々重要となりつつあ
る。このような、無許可のアクセスは、組織の外側から
来る可能性があるが、組織内部から来る場合も多い。例
えば、低位従業員が、従業員の給与や組織の将来の計画
に関する機密情報へのアクセスを得る可能性もある。
【0003】本願の譲受人である、データ・ジェネラル
・コーポレーション(Data GeneralCorporation)は、こ
の分野では、以前から活動的であり、1994年8月に
コンピュータ・セキュリティ・システムを導入した。こ
のコンピュータ・セキュリティ・システムは、データ・
ジェネラルの産業用の先進のDG/UXユニックスを基
本とするオペレーティング・システムと密接に統合化さ
れ、DG/UXオペレーティング・システム・アーキテ
クチャの一体的構成物を形成した。このセキュリティ・
システムは、あるレベルの制御を提供するものではあっ
たが、以下のような欠点に苦慮していた。
【0004】従来のセキュリティ・システムに伴う主な
問題の1つは、当該システム上でユーザに管理動作をさ
せるためには、このユーザにシステム全体への全アクセ
スを与えることが必要であった。例えば、低位の管理ユ
ーザを大会社の管理部門に雇用して有効なユーザのログ
を維持する場合、この低位ユーザにはこのコンピュータ
・システム全体への「超ユーザ(super−use
r)」アクセスを与えなければならず、従って個々の個
人的ファイルにアクセスしようとすれば可能であり、更
に会社の機密データを読み出したり、および/または改
変する潜在的な可能性もある。他の問題は、コンピュー
タ・システムに侵入し得るウイルスに関するものであ
る。従来のシステムは、貴重なファイルを保護するため
にウイルスを隔離せず、また管理ユーザによる実行の場
合でも最初の場所でウイルスが発生するのを防止するた
めの積極的な対策を取っていなかった。
【0005】
【発明が解決しようとする課題】本発明は、コンピュー
タ・システム用のセキュリティ・システムを対象とし、
だれがコンピュータ・システム上の正確にどのコンピュ
ータ機能およびデータに対するアクセスを有するかにつ
いて、特有な制限を賦課するものである。本発明のセキ
ュリティ・システムの特定の実施形態の結果として、ウ
イルスが安全に含まれ、記憶されているプログラムまた
はデータを破壊することができる領域にウイルスが広が
るのを防止する。また、ウイルスが多数のインスタンス
に侵入または伝搬することも防止する。
【0006】
【課題を解決するための手段】本発明のセキュリティ・
システムは、基本的に、コンピュータ機能の全体を、必
要とされる特権(privilege)に分割し、ユーザがコンピ
ュータ・システム上で行う特定のジョブに応じて、各ユ
ーザに異なる特権を割り当てることを含む。
【0007】また、各データ・ファイルまたはその他の
システム資源上に、および各ユーザ・プロセス上に、セ
キュリティ・ラベルを配置する。ラベルには階層を設
け、高度に秘密のものから共通にアクセス可能なものま
での範囲とし、これらのラベルに基づいて、セキュリテ
ィ・システムは厳しいポリシーを実施し、誰がどのタイ
プのアクセスをどのデータ・ファイルまたは他のシステ
ム資源に対して有するのかを決定する。本発明によれ
ば、これらのラベル範囲は、特定のユーザ・プロセスに
割り当てられ、当該プロセスの動作が許される許可範囲
(clearance range)を規定する。更に、ラベルの階層を
少数(例えば3)の領域に分割し、1つの領域上で動作
するユーザ・プロセスは、通常、非常に注意深く指定さ
れる場合を除いて、他の領域にアクセスすることを許さ
れていない。
【0008】更に、あるデータ・ファイルの所有者は当
該ファイルに制限を設けることを許されており、そのた
めあるケーパビリティを所有するユーザのみが当該ファ
イルへのアクセスを獲得することができるようになって
いる。
【0009】
【発明の実施の形態】定義 本出願において共通して用いられている以下の用語を次
のように定義する。
【0010】サブジェクト:オブジェクトにアクセスす
るか、またはシステム状態を変化させるコンピュータ・
システムのアクティブなエンティティ(例えば、ユーザ
の代わりに動作するプロセス)。
【0011】プロセス:ユーザの代わりに多くの場合実
行するアクティブに実行中のプログラムであって、その
ユーザが誰であるのかを識別し、そのユーザのアクセス
権によって具現化される1組の信用証明書(credential)
を有する当該アクティブに実行中のプログラム。
【0012】オブジェクト:オペレーションの目標であ
り、多くの場合、データを受信し且つ記憶するコンピュ
ータ・システムの受動要素(例えば、データ・ファイル
またはプログラム)。
【0013】オペレーション:システムからのサービス
に対する要求(例えば、読出しおよび書込みアクセスの
ためにファイルを開く要求)。
【0014】特権のためのケーパビリティ機構(capabil
ity mechanism) 本発明のセキュリティ・システムは、プロセスがその存
在の間呼び出すことができる1組のケーパビリティ(ま
たは特権)を各プロセスに割り当てることができる。ケ
ーパビリティの一例は、システムが通常であればアクセ
スを否定するファイルを開くアビリティ(ability)であ
る。別の例は、システムを停止するような、通常のユー
ザには利用できない限定されたオペレーションを実行す
ることである。プロセスが必要とするときに呼び出すこ
とができる1組の可能なケーパビリティのことをサブジ
ェクト許可ケーパビリティ・セット(subject permitted
capability set)(図1の103aおよび103bを参
照)と呼ぶ。
【0015】各プロセスは、サブジェクト有効ケーパビ
リティ・セット(subject effectivecapability set)
(104aおよび104b)も有する。このセットは、
許可ケーパビリティ・セットのサブセットであり、上記
プロセスが現在アサート(assert)しオペレーションを実
行する1組のケーパビリティのことである。即ち、有効
セットは、システムがアクセス制御判断を行うときに考
慮するものであり、一方、許可セットは有効セットに含
まれ得る上限である。
【0016】時として、ある特定のプログラムの実行中
に、あるプロセスの許可ケーパビリティ・セットを一時
的に拡張し、ユーザが通常の業務の間には所持すること
はないケーパビリティを含まなければならないことがあ
る。例えば、ユーザが彼のパスワードの変更を決定する
場合がある。これを行うためには、ユーザは彼のパスワ
ードを記憶しているシステム・ファイル、および関連す
る情報を更新しなければならない。しかしながら、ユー
ザは通常これらのファイルへのアクセスを許可されてい
ないので、パスワード変更プログラムが、これらのファ
イルにアクセスするアビリティを与えなければならな
い。このプログラムは、特別なケーパビリティがその意
図に沿った目的のためにのみ用いられることを保証する
任務を担い、上記特別のケーパビリティはパスワード変
更プログラムが終了したときには自動的に除去される。
【0017】このような特別なケーパビリティは、プロ
グラム上では、オブジェクト許可ケーパビリティ・セッ
ト(106)として記憶される。このセットにおけるケ
ーパビリティは、あるプロセスがプログラムを実行して
いる間に、一時的にそのプロセスに認可される。オブジ
ェクトはまた、それに関連する他のケーパビリティ・セ
ットを有することができ、そのことは図1に示されるよ
うにプログラムを実行するいずれかのプロセスに割り当
てられるケーパビリティを変更する。例えば、あるプロ
セスがあるプログラムの実行を開始したとき、オブジェ
クト許可ケーパビリティは、セット結合演算子(set uni
on operator)(110)によって、当該プロセスの許可
ケーパビリティに付加され、サブジェクト許可セット
は、セット交差演算子(set intersection operator)
(109)によって、サブジェクト境界セット(subject
bounding set)(以下で論ずる)に制限される。
【0018】セット102aは、サブジェクト引継可能
ケーパビリティ・セット(subject inheritable capabil
ity set)であり、あるプロセスがそのプロセスによって
実行された後のプログラムに渡すことができるケーパビ
リティのセットを表わす。即ち、このセットにおけるケ
ーパビリティは、いずれのオブジェクト許可ケーパビリ
ティ・セットからの付加もなく、このプロセスが通常所
有するケーパビリティのことである。プログラムの初期
化以前のサブジェクト引継可能セット(102a)は、
プログラムの開始後は新たなサブジェクト引継可能セッ
ト(102b)となるが、本出願人の境界セットに関す
る追加セキュリティ対策を除く。これについては以下で
説明する。オブジェクト許可ケーパビリティ・セットか
ら獲得したケーパビリティを、後のプログラムに渡すの
を防止するのは、この機構によるものである。何故な
ら、このような強化されたケーパビリティはサブジェク
ト引継可能セットに付加されることは決してないからで
ある。
【0019】上述の構造は、過去においてIEEE P
OSIXセキュリティ・システムに含まれていた。本出
願人は、上述の基本構造にフェールセーフ機構を付加
し、次のようなものとした。
【0020】サブジェクト境界ケーパビリティ・セット
(subject bounding capability set)(101a、10
1b)を定義する。これは、プロセスが獲得し得るケー
パビリティの最大のグループである。プロセスはその境
界セットを増加させることは不可能である。図1に示す
ように、このセットは、減少させることができ(例え
ば、あるオブジェクト境界セットが、元のサブジェクト
境界セットよりも小さい場合)、他のサブジェクト・ケ
ーパビリティ・セット全てに対する制限として役立つ。
これにより、ケーパビリティを獲得するプロセスのアビ
リティを効果的に低減するので、フェールセーフ機構と
して役立つ。例えば、管理機能を実行することを許され
ていないユーザには、比較的小さい境界セットを割り当
てればよい。たとえこのユーザが管理の識別(administr
ative identity)を引き受ける(takeon)よう管理すると
しても、その境界セットは、それらが管理者に関連する
ケーパビリティを獲得するのを防止し、従って、システ
ムに損傷を与える潜在性を大幅に低減する(または排除
すらする)ことになる。
【0021】更に別のチェックとして、各実行可能プロ
グラムは、オブジェクト境界ケーパビリティ・セット
(105)も有することができ、当該オブジェクト境界
ケーパビリティ・セットはプログラムの初期化中にサブ
ジェクト境界ケーパビリティ・セット(101a)と交
差(intersect)させて、プログラムが実行している間有
効となる新たなサブジェクト境界セット(101b)を
形成する。この新たな境界セットはまた他のサブジェク
ト・ケーパビリティ・セットの全て、特に許可セット
(103b)および有効セット(104b)を制限する
ので、これは所与のプログラムが特定のケーパビリティ
で実行されるのを防止する機構を提供する。
【0022】イベント機構 インプリメンテーションが、特権をチェックすることを
望むときは常にプロセスのサブジェクト有効セット内の
特定のケーパビリティの存在を直接チェックするなら
ば、ケーパビリティに関して実施される実際のセキュリ
ティ・ポリシーは、本出願人によって決定されなければ
ならず、個々のサイトはその同一ポリシーを使用しなけ
ればならないであろう。これを避け、システムによって
実施されるセキュリティ・ポリシーを各サイトで構成可
能とすることによって個々の要件を満足するようにする
ためには、特権チェックを「イベント」によって行う。
イベントとは、「セキュリティに関連する判断がなされ
るまたは記録される、コードの中の位置」として定義す
る。あるオペレーションをプロセスに実行させるべきか
否かをチェックする必要がシステムに生じたとき、その
システムはその特定の特権チェックに定義された唯一の
イベント名を用いて、当該プロセスが所有しチェックに
渡さなければならない1つまたは複数のケーパビリティ
を表の中で検索する。個々のサイトに、イベント名対ケ
ーパビリティの表を修正する機構を設けることによっ
て、サイトは、セキュリティ・システムと共に送出され
供給されたイベント/ケーパビリティ・ポリシーに加え
て、またはこれに代えて、それら自身のセキュリティ・
ポリシーを実施するようシステムを形成することが可能
となる。
【0023】オペレーションのブラケット化(bracketin
g) サブジェクトがあるオブジェクト・プログラムを実行し
ている間、プロセスのサブジェクト有効ケーパビリティ
・セット(104b)の状態は周期的に変化し、現在実
行中のオペレーションのタイプを反映する。3つの異な
るタイプのオペレーションが定義される。
【0024】第1に、ユーザ・オペレーションは、ユー
ザに通常割り当てられているケーパビリティのみを用い
て実行すべきものである。例えば、ユーザがファイルの
印刷を要求したとき、要求されたファイルにアクセスす
るのは、ユーザ・オペレーションである。この場合、プ
ロセスの有効ケーパビリティ・セット(104b)は、
その引継可能セット(102b)に等しく設定される。
なぜなら、これはオブジェクト許可セット(106)か
らの寄与がない、ユーザのケーパビリティを含むからで
ある。この状態は、プログラムがユーザ・オペレーショ
ンを実行している限り維持される。
【0025】第2に、システム・オペレーションは、可
能であればシステムが引き継がなければならないもので
ある。例えば、先の印刷要求において、システムは、そ
れを印刷する前に、通常ユーザにはアクセス不可能なス
プール・エリアにファイルをコピーする場合がある。こ
のコピーは、ファイルの印刷を引き継がなければならな
いので、システム・オペレーションである。この場合、
プロセスの有効ケーパビリティ・セット(104b)
は、その許可ケーパビリティ・セット(103b)に等
しく設定される。この許可ケーパビリティ・セットは、
ユーザのケーパビリティにいずれかのオブジェクト許可
ケーパビリティ(106)を加えたものを表わす。
【0026】最後に、増補(augmented)ユーザ・オペレ
ーションは、本質的にはユーザ・オペレーションである
にも拘らず、オブジェクト許可セット(106)からの
1つ以上のケーパビリティへのアクセスを必要とするも
のである。一例は、あるオブジェクト許可ケーパビリテ
ィ・セットをプログラム上で設定する場合である。これ
は、ユーザや管理者が通常所有できない特殊なケーパビ
リティを必要とする。このようなケーパビリティ・セッ
トを設定するためのプログラムがオペレーションを許可
する決定をした場合、この特定のケーパビリティをイネ
ーブルする必要があるが、それが有し得る他のオブジェ
クト許可ケーパビリティをイネーブルすべきではない。
なぜなら、これは、ユーザが通常有することはない目標
プログラムへのユーザ・アクセスを認可し得るからであ
る。この場合、プロセス有効セット(104b)はサブ
ジェクト引継可能セット(102b)に等しく設定さ
れ、サブジェクト許可セット(103b)からの特定の
ケーパビリティが付加される。
【0027】「ブラケット化」という用語は、システム
・オペレーションまたは増補ユーザ・オペレーションの
丁度前にサブジェクト有効セット(104b)内の特別
なケーパビリティをイネーブルし、そのオペレーション
の直後にそれらをディスエーブルすることを意味する。
従来技術では、ブラケット化は、各ユーザ・オペレーシ
ョンの付近で行われていた(列状に沢山あったとして
も)。これは、各オペレーションに必要なケーパビリテ
ィを決定するための多大な分析と、更に、有効セット
(104b)をかなり頻繁に計算し修正するための計算
上の努力とを必要とした。
【0028】本発明によれば、図2に示すように、プロ
グラムは、開始時に、ユーザ・オペレーションのために
有効なケーパビリティ状態(104b)を確立する。こ
のケーパビリティ状態は、プログラムがユーザ・オペレ
ーションを実行している限り保持される。システム・オ
ペレーションまたは増補ユーザ・オペレーションを実行
する時刻が来たとき、そのオペレーションの直前に有効
ケーパビリティ・セット(104b)の中で適切なケー
パビリティをイネーブルし、そのオペレーションの直後
に有効ケーパビリティ・セット(104b)の中でユー
ザ・オペレーション・ケーパビリティ・セットをリセッ
トする。システム・オペレーションまたは増補ユーザ・
オペレーションの前後に特別のケーパビリティをイネー
ブルおよびディスエーブルすることにより、オペレーシ
ョンのまわりに「ブラケット」を形成する。このように
して、特別なケーパビリティをイネーブルするときに、
システム・オペレーションまたは増補ユーザ・オペレー
ションを識別する特定の場所を除いて、プログラムは通
常ユーザのケーパビリティのみで実行する。あるシステ
ム・オペレーションに特定して必要なケーパビリティの
みの代わりに、当該システム・オペレーションに使用可
能な全てのケーパビリティをイネーブルすることは受容
可能である。それは、全てのオペレーションは、余分な
無関係のケーパビリティがシステム・オペレーションの
成果には影響を与えないようにしてあるからである。
【0029】本発明は、従来技術よりもブラケット化を
行う頻度はかなり少ないので、多量の分析および計算努
力が節約される。即ち、各ユーザ・オペレーションに対
して有効ケーパビリティ・セット(104b)を調節す
る必要がない。代わりに、ユーザが通常実行する場合に
用いられるケーパビリティが用いられる。
【0030】マンダトリ・アクセス制御(mandatory acc
ess control) 上述のケーパビリティの検討は、あるプロセスが正確に
どのオペレーションを実行できるかに関して、そのプロ
セスを抑制することができるという、セキュリティ・シ
ステムのアビリティに関するものであった。本発明によ
れば、特定のオブジェクトへのサブジェクトのアクセス
を更に抑制することが可能である。
【0031】周知のマンダトリ・アクセス制御(MA
C)理論によれば、各オブジェクトおよび各サブジェク
トにラベルを付与する。各ラベルは次の2要素で構成さ
れる。
【0032】1.階層要素。これは、順番に並べられ、
感度レベル(例えば、無分類、秘密、極秘等)を示す。
【0033】2.カテゴリー・セット要素。順番には並
べられず、対象となるエリア(area)(単数または複数)
を示す(例えば、マーケティング、研究および開発、人
事等)。
【0034】これらのMACラベルは数学的な格子を形
成する。このようなラベルの一例は、「秘密:(スーパ
ーカー、マーケティング)」である。このラベルは、感
度レベルが「秘密」であり、対象エリアが「スーパーカ
ー」および「マーケティング」エリアの双方に関するオ
ブジェクト(例えば、マーケット調査情報を含むデータ
ファイル)に関する。
【0035】1.第1のラベルの階層要素が第2のラベ
ルの階層要素より高いか又はそれに等しく、そして 2.第2のラベルのカテゴリー・セットが第1のラベル
のカテゴリー・セットのサブセット(即ち、これに含ま
れる)の場合、第1のラベルは第2のラベルを支配する
(即ち、第2のラベルよりも高い)。
【0036】従って、2つのラベルが与えられると、第
1が第2を支配する場合や、各々が他方を支配する(こ
の場合、2つのラベルが等しい)場合、あるいはいずれ
も他方を支配しない(この場合、ラベルは「比較不可」
と言われる)場合がある。
【0037】サブジェクトは、当該サブジェクトのラベ
ルが他のオブジェクトのラベルを支配するとき(ラベル
が等しい場合を含む)、このオブジェクトを読むことが
できる。これは「リード−ダウン(read-down)」と呼ば
れる。サブジェクトは、オブジェクト・ラベルがこのサ
ブジェクト・ラベルを支配する場合、このオブジェクト
に書き込むことができる。これは「ライト−アップ(wri
te-up)」と呼ばれる。
【0038】本発明は、「リード−ダウン、ライト−イ
コール(write-equal)」の基本ポリシーをより厳格に実
施するものであり、サブジェクトがオブジェクトに書き
込みができるのは、サブジェクト及びオブジェクトのラ
ベルが等しいときのみである。
【0039】MAC範囲(ranges) 従来技術では、特定のMACラベルにおいて実行中のプ
ロセスは、そのプロセスのラベルによって支配されてい
るラベルを有するオブジェクトのみを読み取ることがで
きるに過ぎなかった。この許されている基本ポリシー以
上のアクセスをユーザに与えたいならば、ユーザのプロ
セスに、コンピュータ・システム内の全オブジェクトへ
の全体的なアクセスを認可しなければならないであろ
う。UNIXオペレーティング・システムでは、このよ
うなユーザは、「スーパーユーザ」(または「ルート(r
oot)」)として知られている。1つの制限されたオペレ
ーションを行うためには、制限されたオペレーション全
てを実行するアビリティをユーザに与えなければならな
い。通常、これは実用上全く望ましくないことである。
【0040】本出願人は、上述のケーパビリティ機構の
組み合わせと、プロセスにMAC範囲(MACラベルの
範囲)を割り当てることによって(プロセスのMACラ
ベルに加えて)、この問題を克服した。図3に示すよう
に、この範囲は上側境界(範囲の中で最も高いMACラ
ベル)と、下側境界(範囲の中で最も低いMACラベ
ル)とを有し、上側境界が下側境界を支配する。このよ
うなMAC範囲が、MAC格子全体の副格子を形成す
る。
【0041】ケーパビリティ機構は、あるプロセスが当
該プロセスのMAC範囲以内に在るラベルを有するオブ
ジェクトにアクセスするときに、基本的なシステムのM
ACポリシーをオーバライドするのを可能にするケーパ
ビリティを与える。例えば、あるプロセスのケーパビリ
ティは、MACラベルがプロセスのラベルよりも高い
が、尚そのプロセスのMAC範囲内にある(「範囲内ラ
イト−アップ(write-up-within-range)」)いずれかの
オブジェクトに、書込みアクセスを許可するように構成
することができる。他のケーパビリティは、「範囲内リ
ード−アップ(read-up-within-range)」および「範囲内
ライト−ダウン(write-down-within-range)」を許可す
る。これらは、上述と同様の定義を有する。
【0042】本出願人のMAC範囲は、ケーパビリティ
機構と結合されているので、厳格に定義されたオブジェ
クト・セット(即ち、プロセスのMAC範囲内のMAC
ラベルを有するもの)については、ユーザへのアクセス
付与を増やし、一方、システム上の他のオブジェクトに
ついては、同一ユーザへのアクセス付与を増やさないよ
うにすることが可能である。
【0043】上述の実施例(図4参照)に加えて、MA
C範囲を特定のオブジェクトに関して定義することも可
能である。サブジェクトのMACラベルがオブジェクト
のMAC範囲の上側および下側境界の間にある限り(図
4のサブジェクト1、2および3の各々)、当該オブジ
ェクトへの書き込みのみのアクセスが認可される。読出
しアクセスは、サブジェクトのMACラベルがオブジェ
クトのMAC範囲の上側境界を支配することを必要とす
る。従って、読出し/書込みアクセスは、MACラベル
がオブジェクト範囲の上側境界に等しいプロセスのみに
認可される。
【0044】このように、種々のMACラベルにおける
ある範囲のユーザには、他の者が書き込んだものを読み
出すアビリティを必ずしも彼らに与えることなく、オブ
ジェクト(例えば、ユーザが日々のトランザクションを
記録するログ・ファイル)への書き込みを許可すること
ができる。
【0045】MAC領域(regions) 基本的なMACポリシー(リード−ダウン、ライト−イ
コール)は限定的であり、その結果種々の問題が生じる
ことを本出願人は発見した。
【0046】第1に、管理者が管理作業を行っている場
合、当該管理者は彼らのプロセスのラベルより低いあら
ゆるMACラベルへの「ライト・ダウン」を行うことが
できる。多くの管理プロセスは、典型的に、MAC格子
の上側部分で実行され、そのため通常の(非管理)ユー
ザは管理オブジェクトにアクセスすることができない。
従って、低レベルのユーザ(例えば、高校生)に対して
限られた管理的役割を与える場合(各月毎に多くの従業
員を得たり失ったりする大会社における、ユーザの追加
および削除のようなもの)、そのユーザはそれらの管理
MACラベルによって支配されているものであれば何に
でもアクセスすることができよう。一例として、低レベ
ル管理従業員は、上級会社役員(senior company offici
als)の電子メールボックスへのアクセスを得ようとすれ
ば、得ることができよう。
【0047】第2に、あるユーザによって実行されるプ
ログラムにウイルスのような悪意のコードが含まれてい
ることもあり、これによって、システム上の他のプログ
ラムやファイルが変更されたり破壊される可能性があ
る。管理者がこのようなプログラムを実行すると、シス
テムの実行可能なもの(system executables)が変更さ
れ、他のユーザによってその後実行されたときに、秘密
保持を意図している情報を開示してしまうというような
無許可の動作を行う可能性がある。
【0048】本出願人は、MAC階層全体を、少数の別
個の重複しない領域に分割することによって、これらの
問題を解決した。例えば、図5に示すように、3つの領
域を使用することができる。即ち、管理領域(41)、
ユーザ領域(42)およびウイルス防止領域(43)で
ある。管理領域は、最も高いMAC階層に位置付けら
れ、ウイルス防止領域は最も低いMAC階層にあり、ユ
ーザ領域はその中間にある。有効なポリシーの制約が他
の領域内のオブジェクトにアクセスする1つの領域内の
プロセスに置かれており、そのため上述のような問題が
克服される。
【0049】例えば、管理領域内のMACラベルで実行
中のプロセスは、その(管理)MACラベルではなく、
(定義によりユーザ領域内にある)そのMAC範囲の上
側境界を介して、ユーザおよびウイルス防止領域内のオ
ブジェクトへのアクセスを得る。上限がユーザ領域の最
下部にあるMAC範囲を管理者に与えることによって、
その管理者がユーザ領域内のファイルの殆どまたは全て
にアクセスするのを防止することが可能である。
【0050】同様に、ウイルス防止領域に書き込みを行
うには特殊なケーパビリティを必要とし、このケーパビ
リティは、通常、ソフトウエアのインストールを担う管
理者にのみ認可され、他の管理者またはユーザには認可
されない。システムの実行可能なものはウイルス防止領
域に記憶される、そのためこれらはこの書込み保護の恩
恵を受ける。プロセスがプログラムを実行するとき、こ
のプロセスに割り当てたメモリの中にプログラムのコピ
ーが作成される。プログラムが、ウイルス防止領域(全
てのシステムの実行可能なものおよび多くの他のシステ
ム・ファイルが配置されている)内のいずれかのオブジ
ェクトを変更させようとする悪意のあるコードを含む場
合、アクセスは否定される。従って、ウイルスは実効的
に含まれ、拡散し損傷を広げることは不可能となる。
【0051】プロセスが異なるMAC領域内のオブジェ
クトへのアクセスに対する制約をオーバライドすること
を可能にするケーパビリティはない。これは、種々の管
理者のアクセスを、そのジョブを遂行してもらうのに必
要なオブジェクトのみに限定することによって、管理権
限の抑制を図ったものである。
【0052】トラステッド・ファシリティ・モード(Tru
sted Facility Mode) 先に論じたMAC領域という態様に加えて、本発明は、
あるプログラムがウイルス防止領域(43)内に記憶さ
れている場合、プロセスにはそのプログラムの実行のみ
が許されるという点において、特別なセキュリティおよ
び特別なウイルス保護を提供する。これは、例えば、各
プログラムを実行する前にそれに対するチェックを行
い、ソフトウエアがウイルス防止領域(43)内に存在
することを確かめることによって達成可能である。従っ
て、ウイルス防止領域(43)は、トラステッド・ファ
シリティ・モードで実行するプロセスのために潜在的に
実行可能なプログラムを含み得る唯一の場所である。こ
れは、システム管理者はどのプログラムがユーザに使用
可能となるかを正確に判断することができるので制御量
を拡大させることになる。
【0053】本発明のトラステッド・ファシリティ・モ
ードという態様によって、ユーザは、例えば、インター
ネットからダウンロードしたり、プログラムを実行する
(例えば、ファイル転送プロトコルを用いて)ことがで
きなくなる。外部プログラムは共通のウイルス源であ
る。従って、外部プログラムがコンピュータ・システム
上で実行するのを防止することによって、多数のインス
タンスにおいてウイルスを防止することができる。
【0054】トラステッド・ファシリティ・モードは、
管理者がウイルス防止領域に公式にインストールされて
いないプログラムを実行するのを防止することによっ
て、管理的な乱用を防止するためにも役立つものであ
る。
【0055】マルチレベル・ディレクトリ(Multilevel
Directories) ファイル・システム・オブジェクトを作成するとき、サ
ブジェクトが実際にディレクトリに書き込みを行う。デ
ィレクトリは、それが収容する各ファイル・システム・
オブジェクトをリストに纏めたものである。一般的なM
ACポリシーによれば、サブジェクトは、書き込むべき
オブジェクトと同一のMACレベルでなければならな
い。この場合、オブジェクトはディレクトリであり、特
定のMACレベルにある。あるUNIXディレクトリ
(/temp, /var/mail等のような)は、多くのユーザがア
クセスを有するべき、「共通の」ディレクトリである。
従って、一般的なMACポリシーが適所にあるとき、デ
ィレクトリのMACレベルにないサブジェクトがディレ
クトリに対して書き込むことは不可能である。
【0056】本発明は、マルチレベル・ディレクトリを
用いて、情報を異なるMACレベルのサブジェクトから
ディレクトリに受け入れるようにする。正しいMACレ
ベルにおいて隠れサブディレクトリ(hidden subdirecto
ry)が、書き込まれる情報に対して、動的に作成され
る。隠れディレクトリの各々が別個のMACレベルに存
在し、隠れディレクトリがマルチレベル・ディレクトリ
・ファミリに書き込みたい各サブジェクトMACレベル
に対して作成される。サブジェクトがこの目的のために
設計された特殊なケーパビリティを携えていなければ、
このような隠れディレクトリは通常どのサブジェクトに
対しても見ることができない。
【0057】テキスト属性 MACラベルの階層要素およびカテゴリー要素を記憶す
るとき、通常、二進セキュリティ属性と呼ばれる二進数
値としてこれらの要素を記憶する。本発明の一態様によ
れば、テキスト属性(52)は、それらの対応する二進
セキュリティ属性(51)と一緒に記憶される。次い
で、あるテキスト属性に関連する二進セキュリティ属性
を変更したい場合(例えば、あるラベルの階層要素を
「秘密」から「最高機密」に変更する場合)、システム
はそのテキスト属性を探索し、それを発見したとき、発
見したテキスト属性と共に記憶されている二進セキュリ
ティ属性を変更する。
【0058】これによって、二進属性を探索しなくても
よいという利点が得られ、該当するテキスト属性には関
連のない等価な二進値であってテキスト属性に関連する
二進値が変わったからといって単純には変更すべきでな
い当該等価な二進値の発見が回避できる。このような二
進値が変更されるならば、システム上の重要なデータ
は、どこにあっても失われたり危険に晒される可能性が
ある。
【0059】ケーパビリティ・アクセス制御 本発明のセキュリティ・システムは、オブジェクトの所
有者に所望量の保護を当該オブジェクトに配置すること
を許すことによって当該オブジェクトを無許可のアクセ
スから保護する追加のレベルの制御を提供する。
【0060】具体的には、オブジェクトの所有者は、オ
ブジェクトに1組のケーパビリティ(要求ケーパビリテ
ィ・セット)を割り当てる。プロセスがこのオブジェク
トにアクセスするためには(例えば、データ・ファイル
への読出し/書込みアクセスを得るため)、このプロセ
スは、その有効ケーパビリティ・セットの中に、オブジ
ェクトの所有者がオブジェクトを必要とするケーパビリ
ティ・セットに割り当てたケーパビリティの全てを含ま
なければならない。
【0061】ケーパビリティ・アクセス制御(CAC)
の重要な局面は、このポリシーに対するオーバライドは
可能でないことである。即ち、特殊なケーパビリティ
が、CACポリシーをオーバライドするためプロセスに
より割り当てられることができ、又は獲得されることが
できる方法がない。従って、高位の管理者であっても、
CAC保護オブジェクトへのアクセスを得るためには、
必要なケーパビリティ・セット全体を有さなければなら
ない。これにより、管理的乱用に対する高いレベルの保
護を与えることになる。
【0062】セッション・モニタ セッション・モニタは、ユーザまたは管理者がコンピュ
ータ・システムへのアクセスを初期に得る要領と、ユー
ザまたは管理者がアクセスのそれらの現在のモードから
異なるモードへ(たとえば、ユーザから管理者へ)変更
する要領とを制御するセキュリティ・システムの一部で
ある。また、セッション・モニタは、アクセスのそれら
の現在のモードが何であるかには拘わらず、ユーザおよ
び管理者双方のセキュリティに対する信用証明書を前記
のユーザまたは管理者のシステムへの初期のアクセス時
に確立された最大値に制限することにより、セキュリテ
ィ・システムの抑制ポリシーを実施する際にも関係す
る。
【0063】セキュリティ・システムの所有者が彼ら自
身のソフトウエアを組み込んで、ユーザまたは管理者の
システムへのアクセスを許可する前に、既存モードまた
は前記ソフトウエアによって実施される新たなモードの
いずれにおいても、ユーザまたは管理者のアクセス・モ
ードを変更したり、認証トランザクションを処理できる
という意味において、セッション・モニタは拡張可能に
設計されている。いずれの場合でも、供給されるセキュ
リティ・システムとの一体化は、セキュリティ・システ
ムの一部として供与されるインターフェースに対抗して
機能する新たなソフトウエアを書き込み、これもセキュ
リティ・システムと共に含まれているポリシー・ガイド
ラインに従うことによって、達成することができる。前
記新たなソフトウエアのインストールの後に、元のセキ
ュリティ・システムと共に供与されたアクセス・モード
および認証方法の管理と同じ機構を用いて、新たなアク
セス・モード機能および/または新たな認証機能を同様
に達成する。
【0064】セッション・モニタは、異なるアクセス・
モードが異なる信用証明書および異なる認証手順を必要
とする場合もあるという概念にも沿うように設計されて
いる。その結果、セキュリティ・システムと共に元々供
与される支持されたアクセス・モードか、または所有者
によって書き込まれインストールされる支持されたアク
セス・モードかのいずれか1つが、前記セキュリティ・
システムの所有者によって書き込まれインストールされ
たソフトウエアを用いて処理される認証ステップを含
む、前記アクセス・モードの他のいずれかのものとは異
なる一連の認証ステップを必要とする場合も有り得る。
同様に、セッション・モニタは、セキュリティ・システ
ムと共に元々供与される支持されたアクセス・モード
か、または所有者によって書き込まれインストールされ
る支持されたアクセス・モードかのいずれかを、異なる
セキュリティ信用証明書セットに割り当てることができ
る。しかしながら、アクセス・モードには拘わらず、い
ずれのユーザに使用可能なセキュリティ信用証明書は、
前記ユーザ(または管理者)のシステムへの初期アクセ
ス時に確立される最大値に限定される。
【0065】管理セット−許可ケーパビリティ・セット
(Administrative Set−Permitted Cap ability Set) セキュリティ・システムの一般的な抑制ポリシーのイン
スタンスの1つは、本発明が管理者のアビリティを制御
して、プログラムまたはそのほかのオブジェクトに許可
ケーパビリティ・セットを割り当てる方法である。前記
管理者が最初に(アクセスが通常のユーザとしてでなけ
ればならない)システムにアクセスするとき、セッショ
ン・モニタは、前記アクセスのモードにおけるいかなる
変化にも拘わらず、システムへの前記アクセスの期間中
にわたって、あらゆるオブジェクトについて許可された
ケーパビリティとして、前記ユーザが割り当てることを
許可される最大のケーパビリティ・セットを識別する。
前記ユーザがそれらのアクセス・モードを変更して管理
者になるとき、セッション・モニタはそれらの新たなア
クセス・モードの信用証明書においてこの制限を保存す
る。そして、前記オペレーションを試行するとき、シス
テムは、前記ユーザが現在実行中の役割(role)またはア
クセス・モードには関係なく、前記ケーパビリティのみ
をそのように割り当てることを許可する。
【0066】従来技術に対する利点は、本発明では、異
なるユーザに異なる抑制の限度を割り当てることがで
き、これは、管理モードも含むそれらの現在のアクセス
・モードには関係なく、前記ユーザが試行するあらゆる
動作にも適用される。従って、管理者によって許可され
た動作は、ユーザ毎の細かさで制御可能であり、この特
徴を用いて、システム管理に関連する危険性を低減する
ことが可能となる。
【0067】参照モニタ(Reference Monitor) 参照モニタは、サブジェクトによるオブジェクトへのア
クセスの全要求を調停するエンティティであり、従って
サブジェクトにオブジェクトへのアクセスが認可される
か否か、そしてどの程度まで認可されるのかを制御す
る。このような参照モニタは、上述の従来の技術におい
て論じたデータ・ジェネラルのセキュリティ・システム
の初期バージョンにおいて見出すことができる。上述の
様々なサブジェクト対オブジェクト・アクセス・ポリシ
ーは、情報セキュリティ・ポリシー表データベースに種
々のポリシー・データを記憶することによって実施する
ことができ、これは参照モニタの一部として維持され
る。
【0068】情報セキュリティ・ポリシー表データベー
スは、参照モニタが呼び出してアクセスをチェックする
ポリシー・モジュールを含む。この表は、システム・ソ
フトウエアを最初にインストールするときに、特定のコ
ンピュータ・システムの特定のセキュリティ・ポリシー
を満足するように構成することが可能である。更に、こ
の表は、企業のセキュリティ・ポリシーが変わるときに
は、改変することができる。
【0069】先に論じたデータベースは、オペレーティ
ング・システム・ソフトウエアと共に、ハード・ドライ
ブ、CD−ROMまたは半導体に基づくメモリのような
コンピュータ・システムの記憶媒体上に記憶される。コ
ンピュータ・システムは、連続的にこのデータベースに
アクセスし、セキュリティ・ポリシーを決定し設定す
る。
【0070】本発明は、上述の実施形態によってではな
く、特許請求の範囲の精神および範囲によってのみ限定
されるものである。
【図面の簡単な説明】
【図1】本発明の好適実施形態による、プログラムを開
始するときの、ケーパビリティ・セットおよびそれらの
相互作用を示すブロック図。
【図2】本発明の実施形態によるオペレーションのブラ
ケット化を示す図。
【図3】本発明の実施形態によるプロセス上のMAC範
囲を示す図。
【図4】本発明の実施形態によるオブジェクト上のMA
C範囲を示す図。
【図5】本発明の実施形態によるMAC領域を示す図。
【図6】本発明の実施形態によるテキスト属性を示す
図。
【符号の説明】
41 管理領域 42 ユーザ領域 43 ウイルス防止領域 51 二進セキュリティ属性 52 テキスト属性 101a,101b サブジェクト境界ケーパビリテ
ィ・セット 102a,102b サブジェクト引継可能ケーパビ
リティ・セット 103a,103b サブジェクト許可ケーパビリテ
ィ・セット 104a,104b サブジェクト有効ケーパビリテ
ィ・セット 105 オブジェクト境界ケーパビリティ・セット 106 オブジェクト許可ケーパビリティ・セット 107 オブジェクト引継可能ケーパビリティ・セッ
ト 108 オブジェクト有効ケーパビリティ・セット 110 セット結合演算子 109 セット交差演算子
───────────────────────────────────────────────────── フロントページの続き (72)発明者 マイケル・ドノヴァン・キーン アメリカ合衆国フロリダ州33067,コーラ ル・スプリングス,ノース・ウエスト 8855,ドライブ 47 (72)発明者 エリック・スコット・レウィン アメリカ合衆国ノース・カロライナ州 27502,アペックス,ペンランド・コート 100 (72)発明者 ウィリアム・ジェームズ・メイヤーズ アメリカ合衆国ノース・カロライナ州 27709,リサーチ・トライアングル・パー ク,ピー・オー・ボックス 12627 (72)発明者 ジョン・フレデリック・スペンサー アメリカ合衆国ノース・カロライナ州 27609,ローリー,ノースブルック・ドラ イブ 513 (72)発明者 ミラード・クラムフォード・テイラー・ ザ・セカンド アメリカ合衆国ノース・カロライナ州 27516,チャペル・ヒル,ブライドル・ス パー 9306

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータ・システム用のセキュリテ
    ィ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースおよびコンピュータ・システムは、各
    サブジェクトおよび各オブジェクトに対してマンダトリ
    ・アクセス制御ラベルを含み、前記ラベルは階層格子に
    配列され、より高いレベルのラベルが管理領域に割り当
    てられ、中間レベルのラベルがユーザ領域に割り当てら
    れ、より低いレベルのラベルがウイルス予防領域に割り
    当てられ、 更に、前記データベース内および前記コンピュータ・シ
    ステム内に記憶されているセキュリティ・ポリシーに従
    って、1つのマンダトリ・アクセス制御領域内で動作中
    のサブジェクトには、該サブジェクトに特別なケーパビ
    リティあるいはマンダトリ・アクセス制御属性の特別の
    セットが割り当てられなければ、他の領域内のオブジェ
    クトにアクセスすることが許可されない、ことを特徴と
    する方法。
  2. 【請求項2】 請求項1記載の方法において、更に、前
    記データベースに記憶され、かつ前記コンピュータ・シ
    ステム内に実施された前記セキュリティ・ポリシーに従
    って、サブジェクトには、前記ウイルス予防領域内のマ
    ンダトリ・アクセス制御ラベルを有するプログラムの実
    行のみが許可されていることを特徴とする方法。
  3. 【請求項3】 コンピュータ・システム用のセキュリテ
    ィ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースおよびコンピュータ・システムは、各
    サブジェクトおよび各オブジェクトに対してマンダトリ
    ・アクセス制御ラベルを含み、前記ラベルは階層格子に
    配列されており、 更に、前記データベースおよび前記コンピュータ・シス
    テム内に記憶されているセキュリティ・ポリシーに従っ
    て、マンダトリ・アクセス制御ラベルの範囲がサブジェ
    クトに割り当てられ、該サブジェクトは、前記範囲内の
    マンダトリ・アクセス制御ラベルを有するオブジェクト
    へのアクセスを有する、ことを特徴とする方法。
  4. 【請求項4】 請求項3記載の方法において、前記デー
    タベースおよびコンピュータ・システムに記憶されてい
    る前記セキュリティ・ポリシーに従って、ある範囲のマ
    ンダトリ・アクセス制御ラベルが割り当てられたサブジ
    ェクトには、更に、前記範囲内のマンダトリ・アクセス
    制御ラベルを有するオブジェクトへの追加のアクセスを
    許す1組のケーパビリティが割り当てられることを特徴
    とする方法。
  5. 【請求項5】 コンピュータ・システム用のセキュリテ
    ィ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースおよびコンピュータ・システムは、各
    サブジェクトおよび各オブジェクトに対してマンダトリ
    ・アクセス制御ラベルを含み、前記ラベルは階層格子に
    配列されており、 更に、前記データベースおよび前記コンピュータ・シス
    テム内に記憶されているセキュリティ・ポリシーに従っ
    て、マンダトリ・アクセス制御ラベルの範囲がオブジェ
    クトに割り当てられ、該オブジェクトは、前記範囲内の
    マンダトリ・アクセス制御ラベルを有するいずれかのサ
    ブジェクトにアクセス可能である、ことを特徴とする方
    法。
  6. 【請求項6】 コンピュータ・システム用のセキュリテ
    ィ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースおよびコンピュータ・システムは、各
    サブジェクトおよび各オブジェクトに対してマンダトリ
    ・アクセス制御ラベルを含み、前記ラベルは階層格子に
    配列され、各ラベルは二進セキュリティ属性を有し、 更に、前記データベースは、各マンダトリ・アクセス制
    御ラベルに対してテキスト属性を含み、該テキスト属性
    は、各ラベルに対する前記それぞれの二進セキュリティ
    属性と共に記憶されている、ことを特徴とする方法。
  7. 【請求項7】 コンピュータ・システム用のセキュリテ
    ィ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースおよび前記コンピュータ・システム
    は、オブジェクトに対する複数のケーパビリティを含む
    要求ケーパビリティ・セットと、各サブジェクトに対す
    る複数のケーパビリティを含む有効ケーパビリティ・セ
    ットとを含み、 更に、前記データベース内に記憶されているセキュリテ
    ィ・ポリシーに従って、サブジェクトの有効ケーパビリ
    ティ・セットが前記オブジェクトの要求ケーパビリティ
    ・セット内のケーパビリティ全てを含む場合にのみ、前
    記サブジェクトは前記オブジェクトにアクセスすること
    が許される、ことを特徴とする方法。
  8. 【請求項8】 コンピュータ・システム用のセキュリテ
    ィ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースは、 サブジェクトが以降のプログラム実行に渡すことができ
    る複数のケーパビリティを含むサブジェクト引継可能ケ
    ーパビリティ・セットと、 サブジェクトに割り当てられる全ケーパビリティについ
    ての絶対上限を含むサブジェクト境界ケーパビリティ・
    セットと、を含み、 更に、前記データベースおよび前記コンピュータ・シス
    テムに記憶されている前記セキュリティ・ポリシーに従
    って、サブジェクトがそのサブジェクト引継可能ケーパ
    ビリティ・セット内のケーパビリティに渡すことが、か
    かるケーパビリティが前記サブジェクトの境界ケーパビ
    リティ・セット内に含まれていない場合、禁止されるこ
    とを特徴とする方法。
  9. 【請求項9】 ユーザが特にコンピュータに実行を要求
    し且つユーザが通常実行するケーパビリティを有するユ
    ーザ・モード・オペレーションと、システムの保守およ
    び保全性の目的のためにシステムが実行するシステム・
    モード・オペレーションと、システムが数個の選択ケー
    パビリティを与え且つユーザによって与えられるそれら
    を強化する増補ユーザ・オペレーションとを含むプログ
    ラムをコンピュータ上で実行する方法であって、 ユーザ・モード・オペレーションの連続列が前記コンピ
    ュータによって実行されている時間中、サブジェクトの
    有効ケーパビリティ・セットをその引継可能ケーパビリ
    ティ・セットに等しく設定するステップと、 連続システム・モード・オペレーションの列が前記コン
    ピュータによって実行されている時間中、サブジェクト
    の有効ケーパビリティ・セットをその許可ケーパビリテ
    ィ・セットに等しく設定するステップと、 ユーザ・モード・オペレーションの後続の連続列が前記
    コンピュータによって実行されている時間中、サブジェ
    クトの有効ケーパビリティ・セットをその引継可能ケー
    パビリティ・セットに等しく設定するステップと、 連続増補ユーザ・モード・オペレーションの列が前記コ
    ンピュータによって実行されている時間中、サブジェク
    トの有効ケーパビリティ・セットを、その引継可能ケー
    パビリティ・セットと、厳格に定義された増補するケー
    パビリティ・セットとを加えたものに等しく設定するス
    テップと、を備えることを特徴とする方法。
  10. 【請求項10】 コンピュータ・システム用のセキュリ
    ティ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースは、ユーザが前記コンピュータ・シス
    テムへの初期アクセスを許される前に正確に応答しなけ
    ればならない複数の認証機構を含み、 更に、各ユーザには、該ユーザがネットワークへの初期
    アクセスを許される前に正確に応答しなければならない
    異なるセットの認証機構を割り当て可能である、ことを
    特徴とする方法。
  11. 【請求項11】 コンピュータ・システム用のセキュリ
    ティ制御方法であって、 (a)前記コンピュータ・システムのデータベースの
    中、および前記コンピュータ・システム自体の中に、セ
    キュリティ・ポリシーを記憶するステップと、 (b)前記データベースおよび前記コンピュータ・シス
    テムにこれらの使用中に連続的にアクセスし、前記コン
    ピュータ・システムを現在使用中の特定のサブジェクト
    に対して、前記データベースおよび前記コンピュータ・
    システムの中に記憶されている特定のポリシーを決定す
    るステップと、 (c)前記ステップ(b)の結果によって許される範囲
    でのみ、前記サブジェクトに前記コンピュータ・システ
    ムへのアクセスを許可するステップと、を備え、 前記データベースは、複数のケーパビリティを含む管理
    ケーパビリティ・セットを含み、各ケーパビリティは、
    管理者がサブジェクトに授与することができる異なるタ
    イプの特権であり、 更に、前記データベース内に記憶されているセキュリテ
    ィ・ポリシーに従って、管理者は、サブジェクトを、当
    該管理者の管理ケーパビリティ・セット内にないケーパ
    ビリティに割り当てることを禁止されている、ことを特
    徴とする方法。
JP8270111A 1995-10-10 1996-10-11 コンピュータ・システム用のセキュリティ制御方法 Pending JPH09319659A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US541636 1995-10-10
US08/541,636 US5859966A (en) 1995-10-10 1995-10-10 Security system for computer systems

Publications (1)

Publication Number Publication Date
JPH09319659A true JPH09319659A (ja) 1997-12-12

Family

ID=24160423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8270111A Pending JPH09319659A (ja) 1995-10-10 1996-10-11 コンピュータ・システム用のセキュリティ制御方法

Country Status (5)

Country Link
US (1) US5859966A (ja)
EP (1) EP0768594A1 (ja)
JP (1) JPH09319659A (ja)
AU (1) AU704130B2 (ja)
CA (1) CA2187570A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149494A (ja) * 2000-11-06 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御装置および記録媒体
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
US7058971B1 (en) 1999-09-29 2006-06-06 Fuji Xerox Co., Ltd. Access privilege transferring method
JP2007503035A (ja) * 2003-08-19 2007-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーション データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス
JP2007280255A (ja) * 2006-04-11 2007-10-25 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体
JP2010097428A (ja) * 2008-10-16 2010-04-30 Hitachi Ltd ソフトウェアのインストール方法

Families Citing this family (163)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825506B1 (en) * 1996-08-20 2013-03-06 Invensys Systems, Inc. Methods and apparatus for remote process control
US7613926B2 (en) * 1997-11-06 2009-11-03 Finjan Software, Ltd Method and system for protecting a computer and a network from hostile downloadables
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6226745B1 (en) * 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
US7047369B1 (en) * 1997-09-25 2006-05-16 Aladdin Knowledge Systems Ltd. Software application environment
US7418731B2 (en) * 1997-11-06 2008-08-26 Finjan Software, Ltd. Method and system for caching at secure gateways
US8225408B2 (en) * 1997-11-06 2012-07-17 Finjan, Inc. Method and system for adaptive rule-based content scanners
US7975305B2 (en) * 1997-11-06 2011-07-05 Finjan, Inc. Method and system for adaptive rule-based content scanners for desktop computers
US6026402A (en) * 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US6453419B1 (en) * 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
AU4568299A (en) * 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7089530B1 (en) * 1999-05-17 2006-08-08 Invensys Systems, Inc. Process control configuration system with connection validation and configuration
AU5025600A (en) * 1999-05-17 2000-12-05 Foxboro Company, The Process control configuration system with parameterized objects
US7272815B1 (en) * 1999-05-17 2007-09-18 Invensys Systems, Inc. Methods and apparatus for control configuration with versioning, security, composite blocks, edit selection, object swapping, formulaic values and other aspects
US6788980B1 (en) * 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
US9300921B2 (en) 1999-07-20 2016-03-29 Comcast Cable Communications, Llc Video security systems and methods
US7015806B2 (en) * 1999-07-20 2006-03-21 @Security Broadband Corporation Distributed monitoring for a video security system
US6690411B2 (en) * 1999-07-20 2004-02-10 @Security Broadband Corp. Security system
US8520068B2 (en) * 1999-07-20 2013-08-27 Comcast Cable Communications, Llc Video security system
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
US7565450B2 (en) * 2000-03-16 2009-07-21 Adara Networks Inc. System and method for using a mapping between client addresses and addresses of caches to support content delivery
US7162539B2 (en) * 2000-03-16 2007-01-09 Adara Networks, Inc. System and method for discovering information objects and information object repositories in computer networks
US7725596B2 (en) * 2000-04-28 2010-05-25 Adara Networks, Inc. System and method for resolving network layer anycast addresses to network layer unicast addresses
US7577754B2 (en) * 2000-04-28 2009-08-18 Adara Networks, Inc. System and method for controlling access to content carried in a caching architecture
US7343422B2 (en) * 2000-04-28 2008-03-11 Adara Networks, Inc. System and method for using uniform resource locators to map application layer content names to network layer anycast addresses
US7908337B2 (en) * 2000-04-28 2011-03-15 Adara Networks, Inc. System and method for using network layer uniform resource locator routing to locate the closest server carrying specific content
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
US20020129000A1 (en) * 2000-12-11 2002-09-12 Vikram Pillai XML file system
US7613930B2 (en) * 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
EP1225513A1 (en) * 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US7454788B2 (en) * 2001-04-26 2008-11-18 International Business Machines Corporation Method for adding and enforcing enhanced authorization policy on devices in computer operation systems
US7640582B2 (en) 2003-04-16 2009-12-29 Silicon Graphics International Clustered filesystem for mix of trusted and untrusted nodes
US20030028514A1 (en) * 2001-06-05 2003-02-06 Lord Stephen Philip Extended attribute caching in clustered filesystem
US20040139125A1 (en) 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
US8010558B2 (en) 2001-06-05 2011-08-30 Silicon Graphics International Relocation of metadata server with outstanding DMAPI requests
US7617292B2 (en) 2001-06-05 2009-11-10 Silicon Graphics International Multi-class heterogeneous clients in a clustered filesystem
TWI231896B (en) 2001-06-29 2005-05-01 Secure Systems Ltd Security system and method for computers
GB2415530B (en) * 2001-06-29 2006-02-15 Hewlett Packard Co System and method for file system mandatory access control
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US7167987B2 (en) * 2001-08-29 2007-01-23 Hewlett-Packard Development Company, L.P. Use of biometrics to provide physical and logic access to computer devices
US8051301B2 (en) * 2001-11-13 2011-11-01 Advanced Micro Devices, Inc. Memory management system and method providing linear address based memory access security
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
US8316051B1 (en) * 2001-11-30 2012-11-20 Oralce International Corporation Techniques for adding multiple security policies to a database system
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7778717B2 (en) * 2002-04-15 2010-08-17 Invensys Systems, Inc. Component object model communication method for a control system
US7516475B1 (en) 2002-07-01 2009-04-07 Cisco Technology, Inc. Method and apparatus for managing security policies on a network
US7698441B2 (en) * 2002-10-03 2010-04-13 International Business Machines Corporation Intelligent use of user data to pre-emptively prevent execution of a query violating access controls
US6928554B2 (en) * 2002-10-31 2005-08-09 International Business Machines Corporation Method of query return data analysis for early warning indicators of possible security exposures
US20040093514A1 (en) * 2002-11-08 2004-05-13 International Business Machines Corporation Method for automatically isolating worm and hacker attacks within a local area network
US7392246B2 (en) * 2003-02-14 2008-06-24 International Business Machines Corporation Method for implementing access control for queries to a content management system
US6965968B1 (en) 2003-02-27 2005-11-15 Finjan Software Ltd. Policy-based caching
US7757291B2 (en) * 2003-09-15 2010-07-13 Trigence Corp. Malware containment by application encapsulation
US7834890B2 (en) * 2003-10-17 2010-11-16 Canon Kabushiki Kaisha Information processing method and image processing method
US7730318B2 (en) * 2003-10-24 2010-06-01 Microsoft Corporation Integration of high-assurance features into an application through application factoring
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
CA2559842C (en) 2004-03-16 2014-05-27 Icontrol Networks, Inc. Premises management system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US20080104695A1 (en) * 2004-12-09 2008-05-01 Jean-Philippe Fassino Device and Method for Controlling Access, Core with Components Comprising Same and Use Thereof
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20060250966A1 (en) * 2005-05-03 2006-11-09 Yuan-Chi Su Method for local area network security
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8032500B2 (en) * 2005-08-22 2011-10-04 Oracle America, Inc. Dynamic sending policies and client-side disaster recovery mechanism for messaging communication
US7860857B2 (en) 2006-03-30 2010-12-28 Invensys Systems, Inc. Digital data processing apparatus and methods for improving plant performance
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US7840795B2 (en) * 2006-10-17 2010-11-23 Zachary Nathaniel Joseph Peterson Method and apparatus for limiting access to sensitive data
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US20080209535A1 (en) * 2007-02-28 2008-08-28 Tresys Technology, Llc Configuration of mandatory access control security policies
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US8627406B2 (en) * 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8566818B2 (en) * 2007-12-07 2013-10-22 Roche Diagnostics Operations, Inc. Method and system for configuring a consolidated software application
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US7890530B2 (en) * 2008-02-05 2011-02-15 International Business Machines Corporation Method and system for controlling access to data via a data-centric security model
WO2009155483A1 (en) 2008-06-20 2009-12-23 Invensys Systems, Inc. Systems and methods for immersive interaction with actual and/or simulated facilities for process, environmental and industrial control
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8463964B2 (en) * 2009-05-29 2013-06-11 Invensys Systems, Inc. Methods and apparatus for control configuration with enhanced change-tracking
US8127060B2 (en) * 2009-05-29 2012-02-28 Invensys Systems, Inc Methods and apparatus for control configuration with control objects that are fieldbus protocol-aware
US8510334B2 (en) * 2009-11-05 2013-08-13 Oracle International Corporation Lock manager on disk
US8850428B2 (en) 2009-11-12 2014-09-30 Trustware International Limited User transparent virtualization method for protecting computer programs and data from hostile code
CN102985915B (zh) 2010-05-10 2016-05-11 网际网路控制架构网络有限公司 控制系统用户接口
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4442484A (en) * 1980-10-14 1984-04-10 Intel Corporation Microprocessor memory management and protection mechanism
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US5121345A (en) * 1988-11-03 1992-06-09 Lentz Stephen A System and method for protecting integrity of computer data and software
US5265221A (en) * 1989-03-20 1993-11-23 Tandem Computers Access restriction facility method and apparatus
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5469556A (en) * 1989-12-12 1995-11-21 Harris Corporation Resource access security system for controlling access to resources of a data processing system
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5263147A (en) * 1991-03-01 1993-11-16 Hughes Training, Inc. System for providing high security for personal computers and workstations
US5283828A (en) * 1991-03-01 1994-02-01 Hughes Training, Inc. Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems
US5504814A (en) * 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5481700A (en) * 1991-09-27 1996-01-02 The Mitre Corporation Apparatus for design of a multilevel secure database management system based on a multilevel logic programming system
US5355474A (en) * 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
EP0605106A1 (en) * 1992-12-03 1994-07-06 Data Security, Inc. Computer security metapolicy system
US5432934A (en) * 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5572673A (en) * 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
US7058971B1 (en) 1999-09-29 2006-06-06 Fuji Xerox Co., Ltd. Access privilege transferring method
US7392535B2 (en) 1999-09-29 2008-06-24 Fuji Xerox Co., Ltd. Access privilege transferring method
JP2002149494A (ja) * 2000-11-06 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御装置および記録媒体
JP2007503035A (ja) * 2003-08-19 2007-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーション データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス
JP2007280255A (ja) * 2006-04-11 2007-10-25 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体
JP2010097428A (ja) * 2008-10-16 2010-04-30 Hitachi Ltd ソフトウェアのインストール方法

Also Published As

Publication number Publication date
US5859966A (en) 1999-01-12
AU704130B2 (en) 1999-04-15
AU6800296A (en) 1997-04-17
EP0768594A1 (en) 1997-04-16
CA2187570A1 (en) 1997-04-11

Similar Documents

Publication Publication Date Title
JPH09319659A (ja) コンピュータ・システム用のセキュリティ制御方法
KR100877650B1 (ko) 개인 식별 정보 라벨 및 사용목적 서빙 펑션 세트를사용하는 pii 데이터 액세스 제어 기능부의 구현 및이용방법과 시스템
US9917863B2 (en) Method and system for implementing mandatory file access control in native discretionary access control environments
US7774827B2 (en) Techniques for providing role-based security with instance-level granularity
US20020078365A1 (en) Method for securely enabling an application to impersonate another user in an external authorization manager
US9032076B2 (en) Role-based access control system, method and computer program product
US8136153B2 (en) Securing CPU affinity in multiprocessor architectures
US20160378962A1 (en) Method and Apparatus for Controlling Access to a Resource in a Computer Device
US20060193467A1 (en) Access control in a computer system
US20070186102A1 (en) Method and apparatus for facilitating fine-grain permission management
US20090178107A1 (en) Access control policy conversion
JPS61195443A (ja) データ処理システム内のシステムフアイルを保護する方法及びデータ処理システム
JP2002528815A (ja) 分散コンピュータネットワーク内でのセキュリティの維持
KR101101085B1 (ko) 데이터 아이템의 구역 기반 보안 관리
JP2006502472A (ja) リレーショナル・データベースへのアクセスを制御する方法
JP2009522694A (ja) オブジェクトへのユーザアクセスの管理
US20070186274A1 (en) Zone based security model
KR100343069B1 (ko) 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체
Dan et al. Chakra vyuha (cv): a sandbox operating system environment for controlled execution of alien code
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
Jordan Guide to Understanding Discretionary Access Control in Trusted Systems
Fernandez et al. More Patterns for Operating System Access Control.
US20070055667A1 (en) Method and apparatus for facilitating privileged object stores in a database
Piessens Access control
Basin Access Control and Security Policies I