JP2000174807A - ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品 - Google Patents
ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品Info
- Publication number
- JP2000174807A JP2000174807A JP11339146A JP33914699A JP2000174807A JP 2000174807 A JP2000174807 A JP 2000174807A JP 11339146 A JP11339146 A JP 11339146A JP 33914699 A JP33914699 A JP 33914699A JP 2000174807 A JP2000174807 A JP 2000174807A
- Authority
- JP
- Japan
- Prior art keywords
- security
- port
- attribute
- pointer
- computer readable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Abstract
(57)【要約】
【課題】 ストリーム通信に連結されたマルチレベルオ
ペレーティングシステム下で動作するコンピュータ上の
マルチレベルセキュリティ属性パスシステムを提供す
る。 【解決手段】 本発明によるマルチレベルセキュリティ
属性パスシステムは、所定のセキュリティポリシーの要
求に適合した、同一ポート番号を有する複数のソケット
を同時に開放させる。受信データのセキュリティ属性
は、属性構造のポインタによって識別されたクレデンシ
ャル構造に複写される。データストリーム通信のため構
成されたデータノードのセキュリティは、伝送されたデ
ータのセキュリティ属性を選択されたデータ構造に格納
し、次いで、選択されたデータ構造を介在伝達及び属性
構造で指し示すことにより特定される。
ペレーティングシステム下で動作するコンピュータ上の
マルチレベルセキュリティ属性パスシステムを提供す
る。 【解決手段】 本発明によるマルチレベルセキュリティ
属性パスシステムは、所定のセキュリティポリシーの要
求に適合した、同一ポート番号を有する複数のソケット
を同時に開放させる。受信データのセキュリティ属性
は、属性構造のポインタによって識別されたクレデンシ
ャル構造に複写される。データストリーム通信のため構
成されたデータノードのセキュリティは、伝送されたデ
ータのセキュリティ属性を選択されたデータ構造に格納
し、次いで、選択されたデータ構造を介在伝達及び属性
構造で指し示すことにより特定される。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムにおいて動作可能なマルチレベルポート属性のパス
方法、装置及びコンピュータプログラム製品に関し、さ
らに詳細にはセキュリティ属性がストリーム中で渡され
るマルチレベルの複数のセキュリティレベルを使用する
オペレーティングシステムで動作可能なマルチレベルポ
ート属性のパスシステムに関するものである。
テムにおいて動作可能なマルチレベルポート属性のパス
方法、装置及びコンピュータプログラム製品に関し、さ
らに詳細にはセキュリティ属性がストリーム中で渡され
るマルチレベルの複数のセキュリティレベルを使用する
オペレーティングシステムで動作可能なマルチレベルポ
ート属性のパスシステムに関するものである。
【0002】
【従来の技術】安全なコンピュータシステムは、権限の
ない開示からの情報を制限する。政府のセキュリティシ
ステムでは、使用者は所定のセキュリティクリアランス
に従って許可された情報にのみアクセスするようになっ
ている。また他のセキュリティ環境は、給与支払いデー
タを含む所定の個人情報及び内部メモ及び競争戦略文書
を含むその他の重要な企業データを保護する。
ない開示からの情報を制限する。政府のセキュリティシ
ステムでは、使用者は所定のセキュリティクリアランス
に従って許可された情報にのみアクセスするようになっ
ている。また他のセキュリティ環境は、給与支払いデー
タを含む所定の個人情報及び内部メモ及び競争戦略文書
を含むその他の重要な企業データを保護する。
【0003】政府または企業のコンピュータセキュリテ
ィを確立するため、セキュリティポリシーが採用されて
いる。セキュリティポリシーは、重要な情報を管理し、
保護しかつ分配するための規則を確立する。セキュリテ
ィポリシーは、一般的にはサブジェクト及びオブジェク
トの見地から定められる。サブジェクトは所定のシステ
ム内でアクテイブであり、例えば使用者、プロセス及び
プログラムを含む。オブジェクトは、ファイル、ディレ
クトリ、デバイス、ソケット及びウインドウなどのサブ
ジェクト動作の受取り手である。セキュリティポリシー
は、サブジェクト使用者がファイルなどの特定オブジェ
クトへのアクセスを終了したかどうかを判定する規則を
セットできる。
ィを確立するため、セキュリティポリシーが採用されて
いる。セキュリティポリシーは、重要な情報を管理し、
保護しかつ分配するための規則を確立する。セキュリテ
ィポリシーは、一般的にはサブジェクト及びオブジェク
トの見地から定められる。サブジェクトは所定のシステ
ム内でアクテイブであり、例えば使用者、プロセス及び
プログラムを含む。オブジェクトは、ファイル、ディレ
クトリ、デバイス、ソケット及びウインドウなどのサブ
ジェクト動作の受取り手である。セキュリティポリシー
は、サブジェクト使用者がファイルなどの特定オブジェ
クトへのアクセスを終了したかどうかを判定する規則を
セットできる。
【0004】David Bell及びLeonard LaPadulaによって
1973年に開発された良く知られたセキュリティシス
テムは、メッセージ処理のセキュリティクリアランスに
依存するアクセス規則を有するマルチレベルセキュリテ
ィコンピュータシステムを記述する。このアクセス規則
に基づくセキュリティシステムは、システムのサブジェ
クトとオブジェクト間の権限のあるアクセス関係を強制
する参照モニタに頼っている。Roger Shellによって1
972年に開発されたセキュリティのカーネルの概念
は、システムの活動状態すべてがシステムのセキュリテ
ィポリシーに従って監視されるという基準モニタ概念を
実装する。従って、カーネルは中間的なものである。
「トラステッドシステム」は十分なハードウエア及びソ
フトウエア保全性を有しており、それを使用することに
よりアクセス特権に違反することなく、様々な使用者の
ために微妙な非機密扱い情報から機密扱い情報の範囲を
同時に処理できるようになっている。
1973年に開発された良く知られたセキュリティシス
テムは、メッセージ処理のセキュリティクリアランスに
依存するアクセス規則を有するマルチレベルセキュリテ
ィコンピュータシステムを記述する。このアクセス規則
に基づくセキュリティシステムは、システムのサブジェ
クトとオブジェクト間の権限のあるアクセス関係を強制
する参照モニタに頼っている。Roger Shellによって1
972年に開発されたセキュリティのカーネルの概念
は、システムの活動状態すべてがシステムのセキュリテ
ィポリシーに従って監視されるという基準モニタ概念を
実装する。従って、カーネルは中間的なものである。
「トラステッドシステム」は十分なハードウエア及びソ
フトウエア保全性を有しており、それを使用することに
よりアクセス特権に違反することなく、様々な使用者の
ために微妙な非機密扱い情報から機密扱い情報の範囲を
同時に処理できるようになっている。
【0005】ネットワークは、トラステッドシステムの
セキュリティメカニズムが、トラステッドシステム間の
通信を制御できるものであることを要求する。従来、ネ
ットワークアドミニストレータは、一般的には他のシス
テムとのシステム接続において、厳密な制御を行ってい
た。しかし、相互接続ネットワークや簡易遠隔アクセス
の急増及び資源の共用により、システムが全ネットワー
クを識別、または信頼することができないことがある。
セキュリティメカニズムが、トラステッドシステム間の
通信を制御できるものであることを要求する。従来、ネ
ットワークアドミニストレータは、一般的には他のシス
テムとのシステム接続において、厳密な制御を行ってい
た。しかし、相互接続ネットワークや簡易遠隔アクセス
の急増及び資源の共用により、システムが全ネットワー
クを識別、または信頼することができないことがある。
【0006】ネットワーク環境におけるセキュリティを
確立する戦略では、所定のセキュリティ属性またはセン
シティビティラベル、情報ラベルによりデータをラベル
付けする必要がある。これにより、ネットワークの他の
システムでデータセンシティビティの認識が可能にな
る。別のネットワークが別のセキュリティポリシーを支
援するため、これらのラベルは同一フォーマットでは必
ずしもない。あるセキュリティネットワークでは、各シ
ステムが異種のラベルを有してもよい。使用者センシテ
ィビティラベルにより、その使用者に関連するセンシテ
ィビティレベルまたは信頼性のレベルが特定される。同
様に、ファイルのセンシティビティラベルにより、使用
者が特定ファイルにアクセス可能でなければならない信
頼性のレベルが特定される。強制的アクセス制御がセン
シティビティラベルを使用して、誰がシステムのどの情
報にアクセスできるかを決定する。ラベル付け及び強制
的アクセス制御により、マルチレベルセキュリティポリ
シー、すなわち単一コンピュータシステム内の多数の異
なるセキュリティレベルで複数の情報機密種別を取扱う
ポリシーが実装される。
確立する戦略では、所定のセキュリティ属性またはセン
シティビティラベル、情報ラベルによりデータをラベル
付けする必要がある。これにより、ネットワークの他の
システムでデータセンシティビティの認識が可能にな
る。別のネットワークが別のセキュリティポリシーを支
援するため、これらのラベルは同一フォーマットでは必
ずしもない。あるセキュリティネットワークでは、各シ
ステムが異種のラベルを有してもよい。使用者センシテ
ィビティラベルにより、その使用者に関連するセンシテ
ィビティレベルまたは信頼性のレベルが特定される。同
様に、ファイルのセンシティビティラベルにより、使用
者が特定ファイルにアクセス可能でなければならない信
頼性のレベルが特定される。強制的アクセス制御がセン
シティビティラベルを使用して、誰がシステムのどの情
報にアクセスできるかを決定する。ラベル付け及び強制
的アクセス制御により、マルチレベルセキュリティポリ
シー、すなわち単一コンピュータシステム内の多数の異
なるセキュリティレベルで複数の情報機密種別を取扱う
ポリシーが実装される。
【0007】強制的アクセス制御下では、強制的アクセ
ス制御を支援するシステムにおける各サブジェクト及び
オブジェクトは、それに関連するセンシティビティラベ
ルを有する。一般に、センシティビティラベルには機密
種別、及びカテゴリーまたはコンパートメントのセット
が含まれている。機密種別システムは、代表的には階層
的であり、軍関係のセキュリティモデルの、例えば、ト
ップシークレット、シークレット、コンフィデンシャル
及びクラシファイドなどの複数の個別レベルが含まれて
いる。企業環境では、カンパニーコンフィデンシャルま
たはカンパニープライベートなどのラベルを含む他の機
密種別に従ってよい。
ス制御を支援するシステムにおける各サブジェクト及び
オブジェクトは、それに関連するセンシティビティラベ
ルを有する。一般に、センシティビティラベルには機密
種別、及びカテゴリーまたはコンパートメントのセット
が含まれている。機密種別システムは、代表的には階層
的であり、軍関係のセキュリティモデルの、例えば、ト
ップシークレット、シークレット、コンフィデンシャル
及びクラシファイドなどの複数の個別レベルが含まれて
いる。企業環境では、カンパニーコンフィデンシャルま
たはカンパニープライベートなどのラベルを含む他の機
密種別に従ってよい。
【0008】代表的には、あるオブジェクトを読むため
のサブジェクトについては、サブジェクトのセンシティ
ビティレベルはオブジェクトのセンシティビティレベル
より優位に立つものでなければならない。サブジェクト
の機密種別がオブジェクトの機密種別に等しいかまたは
これを超える場合は、サブジェクトのセンシティビティ
ラベルはオブジェクトのセンシティビティラベルより優
位に立つ。同様に、オブジェクトを書込むため、オブジ
ェクトセンシティビティレベルはサブジェクトのセンシ
ティビティレベルより優位に立つものでなければならな
い。オブジェクトに書込むためのサブジェクトについて
は、サブジェクトのセンシティビティレベルはオブジェ
クト又はファイルのセンシティビティレベルに等しいか
または下位でなければならない。従って、当該強制的ア
クセスシステムにおいては、サブジェクトが自由にオブ
ジェクトに書込み、かつオブジェクトから読出すために
は、サブジェクト及びオブジェクト両者が同一の機密種
別ラベルを有していなければならない。これは、アクセ
ス制御システムが動作し、かつ双方向通信がトラステッ
ドコンピュータシステム間で行われる基礎的な規則であ
る。
のサブジェクトについては、サブジェクトのセンシティ
ビティレベルはオブジェクトのセンシティビティレベル
より優位に立つものでなければならない。サブジェクト
の機密種別がオブジェクトの機密種別に等しいかまたは
これを超える場合は、サブジェクトのセンシティビティ
ラベルはオブジェクトのセンシティビティラベルより優
位に立つ。同様に、オブジェクトを書込むため、オブジ
ェクトセンシティビティレベルはサブジェクトのセンシ
ティビティレベルより優位に立つものでなければならな
い。オブジェクトに書込むためのサブジェクトについて
は、サブジェクトのセンシティビティレベルはオブジェ
クト又はファイルのセンシティビティレベルに等しいか
または下位でなければならない。従って、当該強制的ア
クセスシステムにおいては、サブジェクトが自由にオブ
ジェクトに書込み、かつオブジェクトから読出すために
は、サブジェクト及びオブジェクト両者が同一の機密種
別ラベルを有していなければならない。これは、アクセ
ス制御システムが動作し、かつ双方向通信がトラステッ
ドコンピュータシステム間で行われる基礎的な規則であ
る。
【0009】当該ネットワークマルチレベルトラステッ
ドシステムでは、サードパーティアプリケーションは効
果的動作のための限られた支援のみが行なわれる。特
に、異なるセンシティビティラベルを有する多数のプロ
セスが同一のオブジェクトまたは資源にアクセスしよう
とする場合は、セキュリティレベルに相違があるにもか
かわらず、動作が阻止される可能性がある。図1の従来
技術の図において、アプリケーションがトラステッドシ
ステム上で実行されており、ネットワークの同一システ
ム上または他のシステム上のいずれかの資源(即ち、フ
ァイル、アプリケーション、またはデータベース)へア
クセスしようとしている。うまく行くためには、適用可
能なアクセス制御セキュリティメカニズムに従って双方
向の通信を可能にするため、資源及びサブジェクトのセ
キュリティレベルは同一でなければならない。
ドシステムでは、サードパーティアプリケーションは効
果的動作のための限られた支援のみが行なわれる。特
に、異なるセンシティビティラベルを有する多数のプロ
セスが同一のオブジェクトまたは資源にアクセスしよう
とする場合は、セキュリティレベルに相違があるにもか
かわらず、動作が阻止される可能性がある。図1の従来
技術の図において、アプリケーションがトラステッドシ
ステム上で実行されており、ネットワークの同一システ
ム上または他のシステム上のいずれかの資源(即ち、フ
ァイル、アプリケーション、またはデータベース)へア
クセスしようとしている。うまく行くためには、適用可
能なアクセス制御セキュリティメカニズムに従って双方
向の通信を可能にするため、資源及びサブジェクトのセ
キュリティレベルは同一でなければならない。
【0010】
【発明が解決しようとする課題】図1に示したような従
来技術のマルチレベルトラステッドシステムにおいて、
特定センシティビティレベルで実行するプロセス(サブ
ジェクト)による資源、またはサービス(オブジェク
ト)へのアクセスはアクセス制御メカニズムによって強
制されるように、必要プロセスと同一のセンシティビテ
ィラベルを有するメモリ中のオブジェクトに限られる。
従って、サブジェクト及びオブジェクトが異なるラベル
を有する場合、双方向通信は行なわれない。一旦要求さ
れたアプリケーション、サービス、または資源がコンピ
ュータメモリ内でインスタンス化されると、センシティ
ビティラベルのプロセス、サービス、または資源に関連
付けられ、そして同じ資源へアクセスしようとするアプ
リケーションを実行する異なるレベルの他のプロセスに
よるアクセスは拒否される。
来技術のマルチレベルトラステッドシステムにおいて、
特定センシティビティレベルで実行するプロセス(サブ
ジェクト)による資源、またはサービス(オブジェク
ト)へのアクセスはアクセス制御メカニズムによって強
制されるように、必要プロセスと同一のセンシティビテ
ィラベルを有するメモリ中のオブジェクトに限られる。
従って、サブジェクト及びオブジェクトが異なるラベル
を有する場合、双方向通信は行なわれない。一旦要求さ
れたアプリケーション、サービス、または資源がコンピ
ュータメモリ内でインスタンス化されると、センシティ
ビティラベルのプロセス、サービス、または資源に関連
付けられ、そして同じ資源へアクセスしようとするアプ
リケーションを実行する異なるレベルの他のプロセスに
よるアクセスは拒否される。
【0011】しかし、下記に記載する図2の従来技術で
は、受信システム上のポートが、特定のセキュリティ種
別、クリアランスレベル、またはセンシティビティラベ
ルでかなりの期間の間開放のままである場合、他の技術
的な問題が生ずる。ポートが異なるクリアランス下です
でに開放されておりかつ開放されたままである場合に、
これによって使用者及び異なるクリアランスを有するシ
ステムが同一の資源にアクセスすることが防止される。
ポート番号が資源またはアクセスされるサードパーティ
のシステムに対して固有のものであるため、特定ポート
によって他の使用者または異なるクリアランスを有する
システムがサードパーティの資源にアクセスすることが
効果的に排除される。これは、異なるセキュリティレベ
ルでのアプリケーション動作に対する資源を使用不能に
する。
は、受信システム上のポートが、特定のセキュリティ種
別、クリアランスレベル、またはセンシティビティラベ
ルでかなりの期間の間開放のままである場合、他の技術
的な問題が生ずる。ポートが異なるクリアランス下です
でに開放されておりかつ開放されたままである場合に、
これによって使用者及び異なるクリアランスを有するシ
ステムが同一の資源にアクセスすることが防止される。
ポート番号が資源またはアクセスされるサードパーティ
のシステムに対して固有のものであるため、特定ポート
によって他の使用者または異なるクリアランスを有する
システムがサードパーティの資源にアクセスすることが
効果的に排除される。これは、異なるセキュリティレベ
ルでのアプリケーション動作に対する資源を使用不能に
する。
【0012】従って、複数のセキュリティレベルで動作
する資源へのアクセスを可能にするシステムや方法が必
要である。このようなシステムや方法は、異なるセキュ
リティの種別レベルを有するプロセスの存在を意識させ
ない。
する資源へのアクセスを可能にするシステムや方法が必
要である。このようなシステムや方法は、異なるセキュ
リティの種別レベルを有するプロセスの存在を意識させ
ない。
【0013】現行のマルチレベルトラステッドシステム
の更なる問題は、関連システムポートまたはコバートチ
ャネル間のインターレベルシグナルチャネル通信からの
セキュリティ違反である。コバートチャネルは、システ
ムでは通信のため通常は使用されない情報パスであり、
それ故、システムの正常なセキュリティメカニズムによ
って保護されない。このように、セキュリティプロトコ
ルに違反して情報を他の人またはプログラムに伝送する
機密様式が存在する。コバートチャネルは、データ属性
の変更によって、またはシステム性能またはタイミング
の変更によって情報を搬送する。格納されたデータの属
性変更及びシステムタイミングをモニタすることによ
り、機密情報は推論される可能性がある。メッセージの
長さ、頻度及び送信先などのデータ特性は、侵入者によ
るデータ通信量の分析から、または同一システム上の低
位の機密種別を有する使用者から保護されるが、それは
メッセージで埋めてそれらの実際の特性を偽り、または
ノイズ、または疑似メッセージを伝送することによるコ
バートチャネル分析などの技術によるものである。しか
し、このような措置はデータセキュリティを保証するも
のではない。従って、多重セキュリティレベルコンピュ
ータシステムにおいて優位にある機密種別を有するポー
トへのセキュリティプロトコルに違反するデータのアク
セスを防止するシステムや方法が必要である。このよう
なシステムや方法は、優位にあるポートへのアクセスの
安全を保護して侵入者に対する屈従から属性情報を保護
するものでなければならない。
の更なる問題は、関連システムポートまたはコバートチ
ャネル間のインターレベルシグナルチャネル通信からの
セキュリティ違反である。コバートチャネルは、システ
ムでは通信のため通常は使用されない情報パスであり、
それ故、システムの正常なセキュリティメカニズムによ
って保護されない。このように、セキュリティプロトコ
ルに違反して情報を他の人またはプログラムに伝送する
機密様式が存在する。コバートチャネルは、データ属性
の変更によって、またはシステム性能またはタイミング
の変更によって情報を搬送する。格納されたデータの属
性変更及びシステムタイミングをモニタすることによ
り、機密情報は推論される可能性がある。メッセージの
長さ、頻度及び送信先などのデータ特性は、侵入者によ
るデータ通信量の分析から、または同一システム上の低
位の機密種別を有する使用者から保護されるが、それは
メッセージで埋めてそれらの実際の特性を偽り、または
ノイズ、または疑似メッセージを伝送することによるコ
バートチャネル分析などの技術によるものである。しか
し、このような措置はデータセキュリティを保証するも
のではない。従って、多重セキュリティレベルコンピュ
ータシステムにおいて優位にある機密種別を有するポー
トへのセキュリティプロトコルに違反するデータのアク
セスを防止するシステムや方法が必要である。このよう
なシステムや方法は、優位にあるポートへのアクセスの
安全を保護して侵入者に対する屈従から属性情報を保護
するものでなければならない。
【0014】別の技術的問題は、セキュリティ属性の伝
送に関連するものであり、セキュリティ属性は、現行バ
イナリ形式で伝送されており、これはセキュリティ属性
が関連するデータストリームの一部としてではない。こ
のセキュリティ属性のバイナリ伝送は、大きく重く扱い
難く、かつ関連データの伝送と非統合であり、別々に提
供されたセキュリティデータと共に伝送されたデータに
同期しかつ関連するため余分の作業や特殊コードが必要
となる。従って、データ伝送と関連セキュリティ属性を
統合してプログラミング費用及びエラーの可能性を低減
することが望ましい。
送に関連するものであり、セキュリティ属性は、現行バ
イナリ形式で伝送されており、これはセキュリティ属性
が関連するデータストリームの一部としてではない。こ
のセキュリティ属性のバイナリ伝送は、大きく重く扱い
難く、かつ関連データの伝送と非統合であり、別々に提
供されたセキュリティデータと共に伝送されたデータに
同期しかつ関連するため余分の作業や特殊コードが必要
となる。従って、データ伝送と関連セキュリティ属性を
統合してプログラミング費用及びエラーの可能性を低減
することが望ましい。
【0015】
【課題を解決するための手段】本発明の一実施形態によ
れば、セキュリティ属性システムは、受信したデータま
たは伝送されたデータに基づいてセキュリティクレデン
シャルを識別する伝送構造を指すストリーム属性構造へ
のポインタ構造を含んでいる。本発明の一実施形態によ
れば、受信データからのセキュリティ情報はクレデンシ
ャル構造に入力される。その後、属性構造が、クレデン
シャル構造を指し示すために確立される。最終的には、
ポインタが、属性構造を識別するため確立される。
れば、セキュリティ属性システムは、受信したデータま
たは伝送されたデータに基づいてセキュリティクレデン
シャルを識別する伝送構造を指すストリーム属性構造へ
のポインタ構造を含んでいる。本発明の一実施形態によ
れば、受信データからのセキュリティ情報はクレデンシ
ャル構造に入力される。その後、属性構造が、クレデン
シャル構造を指し示すために確立される。最終的には、
ポインタが、属性構造を識別するため確立される。
【0016】本発明によれば、マルチレベルトラステッ
ドシステムが、多数のポイントのエンドポイントを単一
識別子コード表示または名称に関連付ける。エンドポイ
ントがさらに共通識別子コード表示に関連付けられる場
合は、多数のポートのエンドポイントに関連付けるため
の単一識別子を使用することにより、エンドポイント相
互通信を一旦停止するセキュリティチェックの備えが可
能になる。インターレベル通信によって引き起こされる
セキュリティ違反が減少するため、これは利益となる。
本発明によれば、所定のネットワークレベルでのサード
パーティ通信の特権の使用は、多数の特定レベルで肯定
的に認められる。それは所望の多重レベルにおける直接
のかつ未修正アプリケーション動作を許容し、アプリケ
ーションソフトウエアの修正なしにマルチレベルトラス
テッドシステムが可能になるので利益となる。本発明に
よれば、コンピュータシステムは、機械により実行可能
な命令のプログラムを実装した機械読取り可能なプログ
ラム格納装置を備え、これはマルチレベルポートを確立
するマルチレベルトラステッドシステムの方法ステップ
を実行して多数のかつ実質的に同時の資源へのアクセス
を可能にする。本発明によれば、コンピュータシステム
には、オブジェクトアクセスパケットを作成するマルチ
レベルアクセス制御セキュリティメカニズムを支援する
オペレーティングシステムカーネルが含まれており、オ
ブジェクトアクセスパケットにはインターネットプロト
コル(IP)ヘッダが含まれており、インターネットプ
ロトコル(IP)ヘッダには送信先ソケットが含まれて
おり、送信先ソケットはマシンアドレス及び固有のポー
ト識別子を有し、ポート識別子はポート番号を含み、ポ
ート番号が資源またはオブジェクト、及びアクセス制御
セキュリティプロトコルのセンシティビティラベルを特
定する。本発明によれば、複数のプロセスが、固有のセ
ンシティビティラベルで単一の選択されたポート番号の
送信先システムに作成され、選択されたセキュリティポ
リシーに従ってマルチレベルアクセス制御システムにお
ける複数の使用者による選択されたポートへの資源及び
オブジェクトアクセスが可能になる。本発明の方法によ
れば、機械読取り可能なコードが選択されたアプリケー
ションの、両者が同一ポートアドレス及び別々のセンシ
ティビティラベルを有する複数のインスタンスを開放す
る。本発明によれば、同一ポート番号を有するが、別々
のセキュリティ種別ラベルを有する複数のネットワーク
エンドポイントが確立され、システムセキュリティポリ
シーにそって、共通ポート番号での同時のポートアクセ
スを可能にする。システムアクセス制御セキュリティプ
ロトコルにより使用される異なるセキュリティ種別が存
在する限り、多数のポートが同一ポート番号により開放
される可能性がある。
ドシステムが、多数のポイントのエンドポイントを単一
識別子コード表示または名称に関連付ける。エンドポイ
ントがさらに共通識別子コード表示に関連付けられる場
合は、多数のポートのエンドポイントに関連付けるため
の単一識別子を使用することにより、エンドポイント相
互通信を一旦停止するセキュリティチェックの備えが可
能になる。インターレベル通信によって引き起こされる
セキュリティ違反が減少するため、これは利益となる。
本発明によれば、所定のネットワークレベルでのサード
パーティ通信の特権の使用は、多数の特定レベルで肯定
的に認められる。それは所望の多重レベルにおける直接
のかつ未修正アプリケーション動作を許容し、アプリケ
ーションソフトウエアの修正なしにマルチレベルトラス
テッドシステムが可能になるので利益となる。本発明に
よれば、コンピュータシステムは、機械により実行可能
な命令のプログラムを実装した機械読取り可能なプログ
ラム格納装置を備え、これはマルチレベルポートを確立
するマルチレベルトラステッドシステムの方法ステップ
を実行して多数のかつ実質的に同時の資源へのアクセス
を可能にする。本発明によれば、コンピュータシステム
には、オブジェクトアクセスパケットを作成するマルチ
レベルアクセス制御セキュリティメカニズムを支援する
オペレーティングシステムカーネルが含まれており、オ
ブジェクトアクセスパケットにはインターネットプロト
コル(IP)ヘッダが含まれており、インターネットプ
ロトコル(IP)ヘッダには送信先ソケットが含まれて
おり、送信先ソケットはマシンアドレス及び固有のポー
ト識別子を有し、ポート識別子はポート番号を含み、ポ
ート番号が資源またはオブジェクト、及びアクセス制御
セキュリティプロトコルのセンシティビティラベルを特
定する。本発明によれば、複数のプロセスが、固有のセ
ンシティビティラベルで単一の選択されたポート番号の
送信先システムに作成され、選択されたセキュリティポ
リシーに従ってマルチレベルアクセス制御システムにお
ける複数の使用者による選択されたポートへの資源及び
オブジェクトアクセスが可能になる。本発明の方法によ
れば、機械読取り可能なコードが選択されたアプリケー
ションの、両者が同一ポートアドレス及び別々のセンシ
ティビティラベルを有する複数のインスタンスを開放す
る。本発明によれば、同一ポート番号を有するが、別々
のセキュリティ種別ラベルを有する複数のネットワーク
エンドポイントが確立され、システムセキュリティポリ
シーにそって、共通ポート番号での同時のポートアクセ
スを可能にする。システムアクセス制御セキュリティプ
ロトコルにより使用される異なるセキュリティ種別が存
在する限り、多数のポートが同一ポート番号により開放
される可能性がある。
【0017】
【発明の実施の形態】図2はアクセス制御メカニズムを
採用する従来技術のフローチャートである。サードパー
ティアプリケーションには、遠隔サードパーティコンピ
ュータシステムからのライセンス認証が必要とされる。
また、ライセンス認証はそのアプリケーションが実行さ
れているプロセスと同一のシステムで動作するプロセス
内のオブジェクトである。一旦アプリケーションが第1
オペレーティングシステムでインスタンス化されると、
それはオブジェクトプロセスとの通信が必要であると判
定する。それに応じて、第1オペレーティングシステム
のカーネルはソケットを作成し(ステップ6)、適切な
ヘッダ、マシンアドレス、ポート番号及びプロトコル識
別子を含む通信パケット8を構築し、データ及びアプリ
ケーションが実行されているプロセスのクリアランスを
継続するデータ及びセンシティビティラベルをアタッチ
し(ステップ10)、かつ選択された電子通信媒体によ
ってデータパケットをソケットを通して伝送する(ステ
ップ12)。
採用する従来技術のフローチャートである。サードパー
ティアプリケーションには、遠隔サードパーティコンピ
ュータシステムからのライセンス認証が必要とされる。
また、ライセンス認証はそのアプリケーションが実行さ
れているプロセスと同一のシステムで動作するプロセス
内のオブジェクトである。一旦アプリケーションが第1
オペレーティングシステムでインスタンス化されると、
それはオブジェクトプロセスとの通信が必要であると判
定する。それに応じて、第1オペレーティングシステム
のカーネルはソケットを作成し(ステップ6)、適切な
ヘッダ、マシンアドレス、ポート番号及びプロトコル識
別子を含む通信パケット8を構築し、データ及びアプリ
ケーションが実行されているプロセスのクリアランスを
継続するデータ及びセンシティビティラベルをアタッチ
し(ステップ10)、かつ選択された電子通信媒体によ
ってデータパケットをソケットを通して伝送する(ステ
ップ12)。
【0018】代表的には、インターネットプロトコル
(IP)ヘッダには、通信を開始するシステムのための
送信元システム情報及び送信先システムに関する情報が
含まれる。この情報には、送信元及び送信先コンピュー
タのマシン番号、用意された適切なアプリケーション及
びサービスを識別するポート番号またはアドレス、及び
2台のコンピュータが通信するプロトコル(例えば、T
CP/IP、またはUDP/IP)が含まれる。ポート
番号またはアドレスは、クライアントコンピュータ上で
実行されるアプリケーションまたはサブジェクトを識別
し、リモートマシン13またはサーバー上のライセンス
認証プログラムなどの送信先マシン上でアクセスされる
べきアプリケーションオブジェクト、または資源を識別
する。
(IP)ヘッダには、通信を開始するシステムのための
送信元システム情報及び送信先システムに関する情報が
含まれる。この情報には、送信元及び送信先コンピュー
タのマシン番号、用意された適切なアプリケーション及
びサービスを識別するポート番号またはアドレス、及び
2台のコンピュータが通信するプロトコル(例えば、T
CP/IP、またはUDP/IP)が含まれる。ポート
番号またはアドレスは、クライアントコンピュータ上で
実行されるアプリケーションまたはサブジェクトを識別
し、リモートマシン13またはサーバー上のライセンス
認証プログラムなどの送信先マシン上でアクセスされる
べきアプリケーションオブジェクト、または資源を識別
する。
【0019】ネットワーク通信中、IPヘッダ及びデー
タは、送信先サーバーによるレセプト8のソケットエン
ドポイントを通じて、送信元システムから電子的に通信
される(ステップ14)。送信先カーネルは要求ポート
が使用可能であるかどうかを判定する(ステップ2
0)。そのポートが使用可能であれば(即ち、未だ開放
されていなければ)、該要求ポートは入力通信のセンシ
ティビティラベルに関連付けられるクリアランスレベル
で開放する(ステップ22)。要求ポートが使用中であ
れば、好ましくは送信元サーバーへ戻される否定応答
(NACK)により、要求は断念される(ステップ3
2)。アクセス制御セキュリティメカニズム下の送信元
システムと送信先システム間の双方向通信のためには、
同一機密種別レベルが必要とされる。
タは、送信先サーバーによるレセプト8のソケットエン
ドポイントを通じて、送信元システムから電子的に通信
される(ステップ14)。送信先カーネルは要求ポート
が使用可能であるかどうかを判定する(ステップ2
0)。そのポートが使用可能であれば(即ち、未だ開放
されていなければ)、該要求ポートは入力通信のセンシ
ティビティラベルに関連付けられるクリアランスレベル
で開放する(ステップ22)。要求ポートが使用中であ
れば、好ましくは送信元サーバーへ戻される否定応答
(NACK)により、要求は断念される(ステップ3
2)。アクセス制御セキュリティメカニズム下の送信元
システムと送信先システム間の双方向通信のためには、
同一機密種別レベルが必要とされる。
【0020】要求が処理されると、送信先システムがポ
ートを開放し(ステップ22)、かつ応答のため応答1
6及びIPヘッダを準備する(ステップ16)。オブジ
ェクトアプリケーションをが実行しているプロセスのI
Pセンシティビティラベルが上記応答に追加的にアタッ
チされる(ステップ28)。強制的アクセス制御下で
は、センシティビティラベルには、発信システムの要求
する同一セキュリティ種別が含まれていなければならな
い。応答パケットは発信サーバーへさらに伝送され(ス
テップ26)、そこではパケットが送信元カーネルによ
って捕捉され(ステップ29)、そのシステムに対する
セキュリティプロトコルに従って検査される(ステップ
30)。応答パケットが最初の要求と同一のセキュリテ
ィレベルでない場合は、パケットは破棄される(ステッ
プ32)。他の場合、パケットは要求されているアプリ
ケーションに渡される(ステップ34)。
ートを開放し(ステップ22)、かつ応答のため応答1
6及びIPヘッダを準備する(ステップ16)。オブジ
ェクトアプリケーションをが実行しているプロセスのI
Pセンシティビティラベルが上記応答に追加的にアタッ
チされる(ステップ28)。強制的アクセス制御下で
は、センシティビティラベルには、発信システムの要求
する同一セキュリティ種別が含まれていなければならな
い。応答パケットは発信サーバーへさらに伝送され(ス
テップ26)、そこではパケットが送信元カーネルによ
って捕捉され(ステップ29)、そのシステムに対する
セキュリティプロトコルに従って検査される(ステップ
30)。応答パケットが最初の要求と同一のセキュリテ
ィレベルでない場合は、パケットは破棄される(ステッ
プ32)。他の場合、パケットは要求されているアプリ
ケーションに渡される(ステップ34)。
【0021】図3は、従来技術によるセキュリティシス
テムを示し、これは同時に実行されている同一のアプリ
ケーション40の第1から第4のインスタンスを含んで
いる。実行アプリケーションのアプリケーションインス
タンスは、それぞれプロセス42a〜42dである。プ
ロセス42a〜42dのそれぞれは特定のセキュリティ
種別に割当てられ、かつそれぞれのプロセスはアプリケ
ーション40とカーネル44の間の通信を取扱う。割当
てられたセキュリティ種別は、例えば使用者または使用
者カテゴリーの同一性またはアプリケーションのタイプ
に基づいた所定のクリアランスレベルである。カーネル
44は、入力/出力機能、メモリ、プロセス、及び実行
アプリケーション40の動作面を制御する。カーネル4
4は、アプリケーション40のプロセスと該プロセスに
連結されたオブジェクト、サービス及び外部アプリケー
ションなどの資源48間の関係46を仲介する。カーネ
ル44には、アプリケーション40の各プロセスが所定
のセキュリティポリシーと一致したセキュリティ種別を
有する資源とのみ通信するようにするセキュリティプロ
セス50が含まれる。強制的アクセス制御(MAC)シ
ステムによれば、例えば、セキュリティプロセス50
は、必らずプロセス42a〜42dが、アプリケーショ
ン40の対応プロセスと同じセキュリティ種別でのみ資
源48と通信するようにする。従って、強制的アクセス
(MA)オブジェクトすべてがセキュリティラベルでラ
ベル表示され、セキュリティラベルはアプリケーション
プロセスと資源との間を行き来するメッセージトラフィ
ックを有する通信パケットのため使用される。
テムを示し、これは同時に実行されている同一のアプリ
ケーション40の第1から第4のインスタンスを含んで
いる。実行アプリケーションのアプリケーションインス
タンスは、それぞれプロセス42a〜42dである。プ
ロセス42a〜42dのそれぞれは特定のセキュリティ
種別に割当てられ、かつそれぞれのプロセスはアプリケ
ーション40とカーネル44の間の通信を取扱う。割当
てられたセキュリティ種別は、例えば使用者または使用
者カテゴリーの同一性またはアプリケーションのタイプ
に基づいた所定のクリアランスレベルである。カーネル
44は、入力/出力機能、メモリ、プロセス、及び実行
アプリケーション40の動作面を制御する。カーネル4
4は、アプリケーション40のプロセスと該プロセスに
連結されたオブジェクト、サービス及び外部アプリケー
ションなどの資源48間の関係46を仲介する。カーネ
ル44には、アプリケーション40の各プロセスが所定
のセキュリティポリシーと一致したセキュリティ種別を
有する資源とのみ通信するようにするセキュリティプロ
セス50が含まれる。強制的アクセス制御(MAC)シ
ステムによれば、例えば、セキュリティプロセス50
は、必らずプロセス42a〜42dが、アプリケーショ
ン40の対応プロセスと同じセキュリティ種別でのみ資
源48と通信するようにする。従って、強制的アクセス
(MA)オブジェクトすべてがセキュリティラベルでラ
ベル表示され、セキュリティラベルはアプリケーション
プロセスと資源との間を行き来するメッセージトラフィ
ックを有する通信パケットのため使用される。
【0022】図4は、インターネットなどの通信ネット
ワーク55を通して第2のコンピュータシステムにネッ
トワークされる本発明によるマルチユーザー、マルチレ
ベル送信元トラステッドコンピュータシステム50を示
す。代表的な構成では、いくらかの使用者がサーバーに
ネットワークされる。送信元トラステッドコンピュータ
システム50には、複数のユーザワークステーション5
6a〜56d、サーバー58、及びゲートウエイサーバ
ー60を含むネットワークが含まれており、ゲートウエ
イサーバー60はファイヤーウォールとして使用され送
信元トラステッドコンピュータシステム50への権限の
ないアクセスを防止する。ゲートウエイサーバー60に
は、カーネル(図示せず)を格納するメモリ61が含ま
れる。第2のコンピュータシステム54には、カーネル
を格納するメモリ62が含まれる。入力メッセージにつ
いては、セキュリティ検査がゲートウエイサーバー60
のカーネル(図示せず)により入力パケット上で行なわ
れる。受信パケットは、パケットが送信元トラステッド
コンピュータシステム50のセキュリティプロトコルを
満足すると判断された後にのみ、送信元トラステッドコ
ンピュータシステム50に渡される。強制的アクセス制
御セキュリティプロトコルを使用するマルチレベルトラ
ステッドシステムでは、例えば、送信元トラステッドコ
ンピュータシステム50のカーネルが、入力通信パケッ
トのセンシティビティラベルが必らず送信先プロセス、
またはパケットがアドレス指定されたコンピュータシス
テム54のポート送信先のセンシティビティラベルと同
一、またはより高位になるようにする。パケットセキュ
リティ種別がセキュリティ種別送信先ポートと同一また
はより高位でない場合は、パケットはその後の処理から
廃棄される。メッセージパケットが、モデム64、また
はネットワークインターフェースカード(図示せず)か
ら銅線、光学ファイバーリンク、マイクロ波線路、また
は無線放送伝送リンクで具体化された所定の伝送媒体に
よって伝送される。送信先コンピュータシステム54と
の所定のリンクは、LAN接続、ダイレクトフォーンリ
ンクを通して直接に、またはインターネットなどを通し
て間接的に行ってよい。送信先コンピュータシステムサ
ーバーに到達する際に、メッセージパケットがサーバー
カーネル(図示せず)によって傍受される。送信先サー
バーがOSIインターフェースを使用していれば、好ま
しくはメッセージパケットはOSIスタックの最低位ソ
フトウエアレベルで分析され、カーネルが各メッセージ
のサブエレメントを確実に検査する。一実施形態では、
各ワークステーション56がモデム64を介してインタ
ーネット55に結合し、セキュリティを実行するカーネ
ルを含んでいる。
ワーク55を通して第2のコンピュータシステムにネッ
トワークされる本発明によるマルチユーザー、マルチレ
ベル送信元トラステッドコンピュータシステム50を示
す。代表的な構成では、いくらかの使用者がサーバーに
ネットワークされる。送信元トラステッドコンピュータ
システム50には、複数のユーザワークステーション5
6a〜56d、サーバー58、及びゲートウエイサーバ
ー60を含むネットワークが含まれており、ゲートウエ
イサーバー60はファイヤーウォールとして使用され送
信元トラステッドコンピュータシステム50への権限の
ないアクセスを防止する。ゲートウエイサーバー60に
は、カーネル(図示せず)を格納するメモリ61が含ま
れる。第2のコンピュータシステム54には、カーネル
を格納するメモリ62が含まれる。入力メッセージにつ
いては、セキュリティ検査がゲートウエイサーバー60
のカーネル(図示せず)により入力パケット上で行なわ
れる。受信パケットは、パケットが送信元トラステッド
コンピュータシステム50のセキュリティプロトコルを
満足すると判断された後にのみ、送信元トラステッドコ
ンピュータシステム50に渡される。強制的アクセス制
御セキュリティプロトコルを使用するマルチレベルトラ
ステッドシステムでは、例えば、送信元トラステッドコ
ンピュータシステム50のカーネルが、入力通信パケッ
トのセンシティビティラベルが必らず送信先プロセス、
またはパケットがアドレス指定されたコンピュータシス
テム54のポート送信先のセンシティビティラベルと同
一、またはより高位になるようにする。パケットセキュ
リティ種別がセキュリティ種別送信先ポートと同一また
はより高位でない場合は、パケットはその後の処理から
廃棄される。メッセージパケットが、モデム64、また
はネットワークインターフェースカード(図示せず)か
ら銅線、光学ファイバーリンク、マイクロ波線路、また
は無線放送伝送リンクで具体化された所定の伝送媒体に
よって伝送される。送信先コンピュータシステム54と
の所定のリンクは、LAN接続、ダイレクトフォーンリ
ンクを通して直接に、またはインターネットなどを通し
て間接的に行ってよい。送信先コンピュータシステムサ
ーバーに到達する際に、メッセージパケットがサーバー
カーネル(図示せず)によって傍受される。送信先サー
バーがOSIインターフェースを使用していれば、好ま
しくはメッセージパケットはOSIスタックの最低位ソ
フトウエアレベルで分析され、カーネルが各メッセージ
のサブエレメントを確実に検査する。一実施形態では、
各ワークステーション56がモデム64を介してインタ
ーネット55に結合し、セキュリティを実行するカーネ
ルを含んでいる。
【0023】図5は、本発明によるマルチレベルポート
を確立する方法のフローチャートであり、ここには要求
アプリケーションが第1データ処理ノード45(即ち、
マシン1)上で実行されている様子が示されている。第
2データ処理ノード86(即ち、マシン2)には、所定
のセキュリティ種別に関連付けられた複数のポートが含
まれる。本発明によれば、マシン1は所定のアプリケー
ションを実行し(ステップ68)、該アプリケーション
が使用者のセキュリティクリアランスと一致するそれ自
身のセキュリティレベルを確立する。実行されているア
プリケーションが別のデータ処理ノードで資源またはオ
ブジェクトを呼び出す時、ローカルマシンカーネルは、
サービス要求を搬送するメッセージが作成できるようそ
の他の資源、またはオブジェクトに対しソケットを開放
する(ステップ70)。ソケットは、送信先マシン、実
行されるアプリケーションプログラムに対応するポート
番号、及びローカルプロセスセキュリティレベルを識別
する。ポート識別子が、先ずカーネルによって開放され
た関連ポート番号の適用可能なセキュリティレベルを要
求することにより、作成される(ステップ72)。カー
ネルは、要求ポートがそのセキュリティレベルで使用可
能かどうかをさらにチェックする(ステップ74)。そ
のポート番号とセキュリティレベルの組合せが現在(例
えば、別の使用者により)使用中であれば、カーネル
は、特定のセキュリティレベルがポート番号のため使用
可能かどうかを判定し、再びポーリングする前に所定時
間の間待機する(ステップ76)。一方、その特定のポ
ート番号とセキュリティレベルの組合せが使用可能であ
れば、カーネルはセキュリティレベルとポート番号を組
合せ、ポート識別子を作成する(ステップ78)。その
後、ポート番号とセキュリティレベルの組合せを通常、
ポート番号のみに確保されたIPヘッダのプロトコル領
域に挿入することにより、メッセージパケット用の利用
可能なIPヘッダが作成される(ステップ80)。メッ
セージパケットはアプリケーション特定データ及び情報
をIPヘッダの所定領域にアタッチすることにより完成
され、完全なデータグラムが作成される(ステップ8
2)。完成されたデータグラムパケットは電子式通信の
ためその後フォーマットされ(ステップ84)、送信先
サーバー86へ伝送される。
を確立する方法のフローチャートであり、ここには要求
アプリケーションが第1データ処理ノード45(即ち、
マシン1)上で実行されている様子が示されている。第
2データ処理ノード86(即ち、マシン2)には、所定
のセキュリティ種別に関連付けられた複数のポートが含
まれる。本発明によれば、マシン1は所定のアプリケー
ションを実行し(ステップ68)、該アプリケーション
が使用者のセキュリティクリアランスと一致するそれ自
身のセキュリティレベルを確立する。実行されているア
プリケーションが別のデータ処理ノードで資源またはオ
ブジェクトを呼び出す時、ローカルマシンカーネルは、
サービス要求を搬送するメッセージが作成できるようそ
の他の資源、またはオブジェクトに対しソケットを開放
する(ステップ70)。ソケットは、送信先マシン、実
行されるアプリケーションプログラムに対応するポート
番号、及びローカルプロセスセキュリティレベルを識別
する。ポート識別子が、先ずカーネルによって開放され
た関連ポート番号の適用可能なセキュリティレベルを要
求することにより、作成される(ステップ72)。カー
ネルは、要求ポートがそのセキュリティレベルで使用可
能かどうかをさらにチェックする(ステップ74)。そ
のポート番号とセキュリティレベルの組合せが現在(例
えば、別の使用者により)使用中であれば、カーネル
は、特定のセキュリティレベルがポート番号のため使用
可能かどうかを判定し、再びポーリングする前に所定時
間の間待機する(ステップ76)。一方、その特定のポ
ート番号とセキュリティレベルの組合せが使用可能であ
れば、カーネルはセキュリティレベルとポート番号を組
合せ、ポート識別子を作成する(ステップ78)。その
後、ポート番号とセキュリティレベルの組合せを通常、
ポート番号のみに確保されたIPヘッダのプロトコル領
域に挿入することにより、メッセージパケット用の利用
可能なIPヘッダが作成される(ステップ80)。メッ
セージパケットはアプリケーション特定データ及び情報
をIPヘッダの所定領域にアタッチすることにより完成
され、完全なデータグラムが作成される(ステップ8
2)。完成されたデータグラムパケットは電子式通信の
ためその後フォーマットされ(ステップ84)、送信先
サーバー86へ伝送される。
【0024】データ処理ノード86のオペレーティング
システムカーネル86がマシン1からパケットを傍受し
(ステップ88)、パケットのサブエレメントを検査し
てポート識別子を抽出する。一旦、ポート番号とセキュ
リティレベルの抽出が終了すると、カーネルが特定セキ
ュリティレベルでの要求ポートが開放状態にあるかどう
かを判定し、その状態にあれば、それがアクセスのため
現在使用可能かどうかを判定する(ステップ92)。ポ
ートが上記ポート番号及びセンシティビティラベルの組
合せで別のアプリケーションにより使用中のため、使用
不可能であれば、動作は終了する(ステップ93)。ポ
ートが使用可能であれば、メッセージパケットからの適
切なデータが、アプリケーション処理のためのデータ処
理ノード86の適切なオペレーティングシステムスタッ
クのアプリケーション部分へ転送される(ステップ9
4)。データがアプリケーションへ提供された後、必要
に応じて応答が準備され(ステップ96)、適用可能な
IPヘッダが、準備される応答メッセージにアタッチさ
れる(ステップ98)。応答メッセージが電子式ネット
ワークのパケット伝送のためにフォーマットされ(ステ
ップ100)、第1データ処理ノード45へ伝送され
る。
システムカーネル86がマシン1からパケットを傍受し
(ステップ88)、パケットのサブエレメントを検査し
てポート識別子を抽出する。一旦、ポート番号とセキュ
リティレベルの抽出が終了すると、カーネルが特定セキ
ュリティレベルでの要求ポートが開放状態にあるかどう
かを判定し、その状態にあれば、それがアクセスのため
現在使用可能かどうかを判定する(ステップ92)。ポ
ートが上記ポート番号及びセンシティビティラベルの組
合せで別のアプリケーションにより使用中のため、使用
不可能であれば、動作は終了する(ステップ93)。ポ
ートが使用可能であれば、メッセージパケットからの適
切なデータが、アプリケーション処理のためのデータ処
理ノード86の適切なオペレーティングシステムスタッ
クのアプリケーション部分へ転送される(ステップ9
4)。データがアプリケーションへ提供された後、必要
に応じて応答が準備され(ステップ96)、適用可能な
IPヘッダが、準備される応答メッセージにアタッチさ
れる(ステップ98)。応答メッセージが電子式ネット
ワークのパケット伝送のためにフォーマットされ(ステ
ップ100)、第1データ処理ノード45へ伝送され
る。
【0025】第1データ処理ノード45のカーネルは、
適切な応答パケットを傍受し(ステップ102)、パケ
ットを検査して応答メッセージがデータ処理ノード44
で実行される適切なアプリケーションプロセスと同一の
セキュリティレベルで形成されたことを確かめる(ステ
ップ104)。ローカルプロセスのセキュリティレベル
と、受信した遠隔メッセージのセキュリティレベルが同
一である場合は、応答は処理のためアプリケーションに
渡される(ステップ106)。応答が適用可能なローカ
ルアプリケーションのセキュリティレベルと一致しない
セキュリティレベルにある場合は、応答パケットは終了
し、かつ可能な場合は、否定応答が第2データ処理ノー
ド86へ伝送される(ステップ108)。図5に示す応
答パケット検査は、応答パケットのセキュリティレベル
がアプリケーションプロセスのセキュリティレベルと同
一または等価であることを表示するが、本発明によれ
ば、応答パケットがアプリケーションによって読取られ
るものであれば、応答パケットはより低位のセキュリテ
ィレベルを有してよい。制御がシステムのセキュリティ
ポリシーと一致したものであるかぎり、いずれのアクセ
ス制御もメッセージパケットの受取りのため使用可能で
ある。
適切な応答パケットを傍受し(ステップ102)、パケ
ットを検査して応答メッセージがデータ処理ノード44
で実行される適切なアプリケーションプロセスと同一の
セキュリティレベルで形成されたことを確かめる(ステ
ップ104)。ローカルプロセスのセキュリティレベル
と、受信した遠隔メッセージのセキュリティレベルが同
一である場合は、応答は処理のためアプリケーションに
渡される(ステップ106)。応答が適用可能なローカ
ルアプリケーションのセキュリティレベルと一致しない
セキュリティレベルにある場合は、応答パケットは終了
し、かつ可能な場合は、否定応答が第2データ処理ノー
ド86へ伝送される(ステップ108)。図5に示す応
答パケット検査は、応答パケットのセキュリティレベル
がアプリケーションプロセスのセキュリティレベルと同
一または等価であることを表示するが、本発明によれ
ば、応答パケットがアプリケーションによって読取られ
るものであれば、応答パケットはより低位のセキュリテ
ィレベルを有してよい。制御がシステムのセキュリティ
ポリシーと一致したものであるかぎり、いずれのアクセ
ス制御もメッセージパケットの受取りのため使用可能で
ある。
【0026】図6は、要求ポートがデータ処理ノード間
通信のため使用可能かどうかを判定する本発明による方
法を示す。ここには、入力パケット86iが送信先シス
テムのオペレーティングシステムによって傍受された状
態が示されている(ステップ110)。セキュリティ検
査がカーネルインターフェースオペレーティングシステ
ムインターフェース66のデータリンク及びネットワー
クのレベルで行なわれる。パケット86iのIPヘッダ
エレメント112が検査され、かつポート番号及びセキ
ュリティラベルサブエレメント114が識別される。カ
ーネルは、要求ポート番号が既に開放しているかどうか
を判定するべくチェックする(ステップ116)。開放
していない場合は、要求ポートはセキュリティラベルに
よって表示されたセキュリティレベルで開放される(ス
テップ118)。特定のセキュリティレベルでポートを
開放するアクティビティが記録され(ステップ12
2)、これによりアクティビティのジャーナルまたは履
歴が形成され、データベースまたは特定ポート番号のた
め現在開放しているセキュリティレベルが形成される。
パケットをローカルアプリケーションへ渡すかどうかの
決定が行なわれる(ステップ120)。他のプロトコル
要件すべてが満足される場合は、データは取扱いと終了
のためアプリケーションプロセス86”へ渡される。他
のプロトコル要件すべてが満足されていない場合は、パ
ケットは破棄される(ステップ108)。要求された登
録ポート番号が既に開放されていれば(ステップ11
6)、オペレーティングシステムカーネルが、各開放ポ
ートが、ポート識別子セキュリティラベルによって特定
されたセキュリティレベルにあるかどうかを判定する
(ステップ124)。もしそのレベルにない場合は、既
存ポートと同一番号を有する新規ポートが、識別された
セキュリティレベルで開放される(ステップ118)。
ポートの開放が記録され、前述したように、アクティビ
ティの実行を記録する(ステップ122)。既存開放ポ
ートが、ポート識別子サブエレメントで識別されたと同
一のセキュリティレベルにある場合は、ポートが使用中
であるかどうかが判定される(ステップ126)。要求
ポートが現在使用中であれば、強制的アクセス制御プロ
トコルが同一番号及び開放されるセキュリティレベルで
別のポートの開放が起きないようにする。従って、予め
定義されたタイムアウトが起こり(ステップ130)、
パケットプロセスを終了させるかまたはパケットが直ち
に終了するまで(ステップ108)、またはポートが未
使用の124、126になるまで、パケットは周期的に
バッファされチェックされる。開放ポートが、現行使用
中のものを除く正しいセキュリティレベルにセットされ
ると(ステップ126)、ポートアクティビティが記録
され、パケットを渡すかかどうかの決定が行なわれる
(ステップ120)。その他のセキュリティ基準すべて
が満足されると、パケットはアプリケーション処理のた
め先へ送られる。
通信のため使用可能かどうかを判定する本発明による方
法を示す。ここには、入力パケット86iが送信先シス
テムのオペレーティングシステムによって傍受された状
態が示されている(ステップ110)。セキュリティ検
査がカーネルインターフェースオペレーティングシステ
ムインターフェース66のデータリンク及びネットワー
クのレベルで行なわれる。パケット86iのIPヘッダ
エレメント112が検査され、かつポート番号及びセキ
ュリティラベルサブエレメント114が識別される。カ
ーネルは、要求ポート番号が既に開放しているかどうか
を判定するべくチェックする(ステップ116)。開放
していない場合は、要求ポートはセキュリティラベルに
よって表示されたセキュリティレベルで開放される(ス
テップ118)。特定のセキュリティレベルでポートを
開放するアクティビティが記録され(ステップ12
2)、これによりアクティビティのジャーナルまたは履
歴が形成され、データベースまたは特定ポート番号のた
め現在開放しているセキュリティレベルが形成される。
パケットをローカルアプリケーションへ渡すかどうかの
決定が行なわれる(ステップ120)。他のプロトコル
要件すべてが満足される場合は、データは取扱いと終了
のためアプリケーションプロセス86”へ渡される。他
のプロトコル要件すべてが満足されていない場合は、パ
ケットは破棄される(ステップ108)。要求された登
録ポート番号が既に開放されていれば(ステップ11
6)、オペレーティングシステムカーネルが、各開放ポ
ートが、ポート識別子セキュリティラベルによって特定
されたセキュリティレベルにあるかどうかを判定する
(ステップ124)。もしそのレベルにない場合は、既
存ポートと同一番号を有する新規ポートが、識別された
セキュリティレベルで開放される(ステップ118)。
ポートの開放が記録され、前述したように、アクティビ
ティの実行を記録する(ステップ122)。既存開放ポ
ートが、ポート識別子サブエレメントで識別されたと同
一のセキュリティレベルにある場合は、ポートが使用中
であるかどうかが判定される(ステップ126)。要求
ポートが現在使用中であれば、強制的アクセス制御プロ
トコルが同一番号及び開放されるセキュリティレベルで
別のポートの開放が起きないようにする。従って、予め
定義されたタイムアウトが起こり(ステップ130)、
パケットプロセスを終了させるかまたはパケットが直ち
に終了するまで(ステップ108)、またはポートが未
使用の124、126になるまで、パケットは周期的に
バッファされチェックされる。開放ポートが、現行使用
中のものを除く正しいセキュリティレベルにセットされ
ると(ステップ126)、ポートアクティビティが記録
され、パケットを渡すかかどうかの決定が行なわれる
(ステップ120)。その他のセキュリティ基準すべて
が満足されると、パケットはアプリケーション処理のた
め先へ送られる。
【0027】図7は、カーネルによる動作のための本発
明による実施形態に使用されたトラステッドネットワー
ク構成要素109のブロック図である。特に、トラステ
ッドネットワーク構成要素109には、マルチレベルト
ラステッドネットワーク構成要素の第1セット110、
トラステッドネットワークユーテリティ111、トラス
テッドネットワークデーモン112、複数のトラステッ
ドネットワークデータベース113、及びカーネル11
5の動作のためのトラステッドネットワークキャッシュ
及び統計モジュール114が含まれる。マルチレベルト
ラステッドネットワーク構成要素の第1セット110に
は、指示されたプロトコルを支援するための、Sockmo
d、Timod及びTirdwrエレメント121、TCP、UD
P、ticots、ticots_ord及びticltsエレメント122、
ICMP、IP、IGMP、RAWIP及びbufmodエレ
メント123、arp及びrarpエレメント124、並びに
ドライバ125を含む複数のマルチレベルトラステッド
ネットワーク構成要素が含まれる。トラステッドネット
ワーク構成要素の第1セット110が、トラステッドネ
ットワーク動作のためのトラステッドネットワークキャ
ッシュ及び統計モジュール114に与えられる。トラス
テッドネットワークデーモン112は、複数のトラステ
ッドネットワークデータベース113及びトラステッド
ネットワークキャッシュ及び統計モジュール114上で
動作する。さらに、トラステッドネットワークユーテリ
ティ111は、トラステッドネットワークデーモン11
2、並びにトラステッドネットワークキャッシュ及び統
計モジュール114と共に動作する。トラステッドネッ
トワーク構成要素109は、ネットワークを介して全体
にわたってセキュリティ属性を伝搬する責任を負い、こ
れらのセキュリティ属性を本発明によって分散されたア
プリケーションに対して使用可能にする。本発明による
トラステッドネットワークデータベース113は、アド
ミニストレータにより構成され、これによりネットワー
ク上の各マシン及びローカルマシンの各ネットワークイ
ンターフェースは複数のセンシティビティレベルの範囲
内で動作するようにされる。本発明によるトラステッド
ネットワークユーテリティ111は制御及び構成情報を
カーネル115へ伝送し、トラステッドネットワークか
らカーネル統計を回収する。カーネル115がトラステ
ッドネットワークデータベース113からの情報を必要
とする場合、カーネルは本発明によってトラステッドネ
ットワークデータベース113を直接読取らない。その
代わりに、トラステッドネットワークキャッシュ及び統
計モジュール114は、データベース情報のカーネルキ
ャッシュを維持する。トラステッドネットワークキャッ
シュ及び統計モジュール114には、ブート時に初期デ
ータベース情報が読込まれる。いずれかのトラステッド
ネットワークデータベース113に対する最新情報が存
在する場合は、トラステッドネットワークデーモン11
2が通知され、それがトラステッドネットワークキャッ
シュ及び統計モジュール114と相互作用してカーネル
キャッシュを更新する。本発明によれば、ネットワーク
データの各バイトは、センシティビティラベル、情報ラ
ベル、プロセスのため許容される制限動作の有効な一つ
を表示するフラッグ、セッションクリアランス、カーネ
ルプロセスID、及び有効なユーザーIDを含むセキュ
リティ属性と関連付けられる。
明による実施形態に使用されたトラステッドネットワー
ク構成要素109のブロック図である。特に、トラステ
ッドネットワーク構成要素109には、マルチレベルト
ラステッドネットワーク構成要素の第1セット110、
トラステッドネットワークユーテリティ111、トラス
テッドネットワークデーモン112、複数のトラステッ
ドネットワークデータベース113、及びカーネル11
5の動作のためのトラステッドネットワークキャッシュ
及び統計モジュール114が含まれる。マルチレベルト
ラステッドネットワーク構成要素の第1セット110に
は、指示されたプロトコルを支援するための、Sockmo
d、Timod及びTirdwrエレメント121、TCP、UD
P、ticots、ticots_ord及びticltsエレメント122、
ICMP、IP、IGMP、RAWIP及びbufmodエレ
メント123、arp及びrarpエレメント124、並びに
ドライバ125を含む複数のマルチレベルトラステッド
ネットワーク構成要素が含まれる。トラステッドネット
ワーク構成要素の第1セット110が、トラステッドネ
ットワーク動作のためのトラステッドネットワークキャ
ッシュ及び統計モジュール114に与えられる。トラス
テッドネットワークデーモン112は、複数のトラステ
ッドネットワークデータベース113及びトラステッド
ネットワークキャッシュ及び統計モジュール114上で
動作する。さらに、トラステッドネットワークユーテリ
ティ111は、トラステッドネットワークデーモン11
2、並びにトラステッドネットワークキャッシュ及び統
計モジュール114と共に動作する。トラステッドネッ
トワーク構成要素109は、ネットワークを介して全体
にわたってセキュリティ属性を伝搬する責任を負い、こ
れらのセキュリティ属性を本発明によって分散されたア
プリケーションに対して使用可能にする。本発明による
トラステッドネットワークデータベース113は、アド
ミニストレータにより構成され、これによりネットワー
ク上の各マシン及びローカルマシンの各ネットワークイ
ンターフェースは複数のセンシティビティレベルの範囲
内で動作するようにされる。本発明によるトラステッド
ネットワークユーテリティ111は制御及び構成情報を
カーネル115へ伝送し、トラステッドネットワークか
らカーネル統計を回収する。カーネル115がトラステ
ッドネットワークデータベース113からの情報を必要
とする場合、カーネルは本発明によってトラステッドネ
ットワークデータベース113を直接読取らない。その
代わりに、トラステッドネットワークキャッシュ及び統
計モジュール114は、データベース情報のカーネルキ
ャッシュを維持する。トラステッドネットワークキャッ
シュ及び統計モジュール114には、ブート時に初期デ
ータベース情報が読込まれる。いずれかのトラステッド
ネットワークデータベース113に対する最新情報が存
在する場合は、トラステッドネットワークデーモン11
2が通知され、それがトラステッドネットワークキャッ
シュ及び統計モジュール114と相互作用してカーネル
キャッシュを更新する。本発明によれば、ネットワーク
データの各バイトは、センシティビティラベル、情報ラ
ベル、プロセスのため許容される制限動作の有効な一つ
を表示するフラッグ、セッションクリアランス、カーネ
ルプロセスID、及び有効なユーザーIDを含むセキュ
リティ属性と関連付けられる。
【0028】図8は、本発明の一実施形態によるトラス
テッドソラリスシステムに使用されたパケットフォーマ
ット129の図である。特に、パケットフォーマット1
29には、インターネットプロトコル(IP)ヘッダ1
31、IPオプション132、TCP/UDPヘッダ1
33、セキュリティ属性134、及びユーザーデータ1
35が含まれる。本発明の一実施形態による属性は、属
性ヘッダ及び属性のリストまたはヌル属性ヘッダのいず
れかである。
テッドソラリスシステムに使用されたパケットフォーマ
ット129の図である。特に、パケットフォーマット1
29には、インターネットプロトコル(IP)ヘッダ1
31、IPオプション132、TCP/UDPヘッダ1
33、セキュリティ属性134、及びユーザーデータ1
35が含まれる。本発明の一実施形態による属性は、属
性ヘッダ及び属性のリストまたはヌル属性ヘッダのいず
れかである。
【0029】図9は、本発明の一実施形態による動作を
実行するためのエンドポイントセキュリティのためのシ
ステム139の図である。特に、TCP(即ち、移送制
御プロトコル)セキュリティ属性ストリームリンキング
システム139には、ストリームヘッド構造140、ス
トリーム属性構造141、セキュリティ属性伝送構造1
43、並びに第1及び第2のクレデンシャル構造144
及び145が含まれる。ストリームヘッド構造140
(stdata)には、ストリーム属性構造141(tsol_hda
ttr)を指し示すポインタ150(sd_t_ hdattr)が含
まれる。そして、ストリーム属性構造141には、セキ
ュリティ属性伝送構造143を指し示すポインタ151
(hd_seccom)が含まれる。セキュリティ属性伝送構造
143には、第1及び第2のポインタ163及び164
(それぞれsc_wr_attr及びsc_rd_attr)を含むリンキン
グポインタ構造153が含まれる。第1のポインタ16
3は第1のクレデンシャル構造144を指し、かつ第2
のポインタ164は第2のクレデンシャル構造145を
指し示す。第1のクレデンシャル構造144には、伝送
された情報の最終バイトのセキュリティ属性154が含
まれ、かつ第2のクレデンシャル構造145には、受信
された情報の最終バイトのセキュリティ属性155が含
まれる。ストリームはシステムセル、カーネル資源、及
びカーネルユーテリティルーチィンの集まりであり、そ
れらはストリームを生成し、使用し、取除く。ストリー
ムは、カーネルドライバとユーザープロセス間の通過情
報通信プロセスにおいて伝送された全二重通信データで
ある。ストリームには、ユーザー側ストリームヘッドと
同時にカーネルストリームエンドドライバが含まれる。
実行するためのエンドポイントセキュリティのためのシ
ステム139の図である。特に、TCP(即ち、移送制
御プロトコル)セキュリティ属性ストリームリンキング
システム139には、ストリームヘッド構造140、ス
トリーム属性構造141、セキュリティ属性伝送構造1
43、並びに第1及び第2のクレデンシャル構造144
及び145が含まれる。ストリームヘッド構造140
(stdata)には、ストリーム属性構造141(tsol_hda
ttr)を指し示すポインタ150(sd_t_ hdattr)が含
まれる。そして、ストリーム属性構造141には、セキ
ュリティ属性伝送構造143を指し示すポインタ151
(hd_seccom)が含まれる。セキュリティ属性伝送構造
143には、第1及び第2のポインタ163及び164
(それぞれsc_wr_attr及びsc_rd_attr)を含むリンキン
グポインタ構造153が含まれる。第1のポインタ16
3は第1のクレデンシャル構造144を指し、かつ第2
のポインタ164は第2のクレデンシャル構造145を
指し示す。第1のクレデンシャル構造144には、伝送
された情報の最終バイトのセキュリティ属性154が含
まれ、かつ第2のクレデンシャル構造145には、受信
された情報の最終バイトのセキュリティ属性155が含
まれる。ストリームはシステムセル、カーネル資源、及
びカーネルユーテリティルーチィンの集まりであり、そ
れらはストリームを生成し、使用し、取除く。ストリー
ムは、カーネルドライバとユーザープロセス間の通過情
報通信プロセスにおいて伝送された全二重通信データで
ある。ストリームには、ユーザー側ストリームヘッドと
同時にカーネルストリームエンドドライバが含まれる。
【0030】図10は、本発明の一実施形態による動作
を実行するエンドポイントセキュリティのためのUDP
システムの図である。本発明の一実施形態によるUDP
セキュリティ属性ストリームリンキングシステム239
には、ストリームヘッド構造140、ストリーム属性構
造141、及び複数のリンクされたセキュリティ属性伝
送構造143及び243などが含まれ、それぞれが第1
及び第2のクレデンシャル構造144及び145に関連
づけられるポインタを有している。ストリームヘッド構
造140(stdata)には、ストリーム属性構造141
(tsol_hdattr)を指し示すポインタ150(sd_t_ hda
ttr)が含まれる。そしてストリーム属性構造141に
は、セキュリティ属性伝送構造143を指し示すポイン
タ151(hd_seccom)が含まれる。セキュリティ属性
伝送構造143には、第1及び第2のポインタ163及
び164(それぞれsc_wr_attr及びsc_rd_attr)を含む
リンキングポインタ構造153が含まれる。第1のポイ
ンタ163は、第1のクレデンシャル構造144を指
し、第2のポインタ164は第2のクレデンシャル構造
145を指している。第1のクレデンシャル構造144
には、伝送された情報の最終バイトのセキュリティ属性
154が含まれ、第2のクレデンシャル構造145に
は、受信された情報の最終バイトのセキュリティ属性1
55が含まれる。リンキングポインタ152は第1及び
第2関連クレデンシャル構造144及び145に関連づ
けられたポインタを有する第2セキュリティ属性構造2
43を指し、本発明の一実施形態によれば、別のリンキ
ングポインタ152が、それ自身第1及び第2関連クレ
デンシャル構造144及び145を有する別のセキュリ
ティ属性構造をなお指している。
を実行するエンドポイントセキュリティのためのUDP
システムの図である。本発明の一実施形態によるUDP
セキュリティ属性ストリームリンキングシステム239
には、ストリームヘッド構造140、ストリーム属性構
造141、及び複数のリンクされたセキュリティ属性伝
送構造143及び243などが含まれ、それぞれが第1
及び第2のクレデンシャル構造144及び145に関連
づけられるポインタを有している。ストリームヘッド構
造140(stdata)には、ストリーム属性構造141
(tsol_hdattr)を指し示すポインタ150(sd_t_ hda
ttr)が含まれる。そしてストリーム属性構造141に
は、セキュリティ属性伝送構造143を指し示すポイン
タ151(hd_seccom)が含まれる。セキュリティ属性
伝送構造143には、第1及び第2のポインタ163及
び164(それぞれsc_wr_attr及びsc_rd_attr)を含む
リンキングポインタ構造153が含まれる。第1のポイ
ンタ163は、第1のクレデンシャル構造144を指
し、第2のポインタ164は第2のクレデンシャル構造
145を指している。第1のクレデンシャル構造144
には、伝送された情報の最終バイトのセキュリティ属性
154が含まれ、第2のクレデンシャル構造145に
は、受信された情報の最終バイトのセキュリティ属性1
55が含まれる。リンキングポインタ152は第1及び
第2関連クレデンシャル構造144及び145に関連づ
けられたポインタを有する第2セキュリティ属性構造2
43を指し、本発明の一実施形態によれば、別のリンキ
ングポインタ152が、それ自身第1及び第2関連クレ
デンシャル構造144及び145を有する別のセキュリ
ティ属性構造をなお指している。
【0031】図11は、本発明による介入ストリーム属
性構造を有する選択データのセキュリティ属性のデータ
セキュリティ属性リンクシステム169を説明する関係
図である。特に、データセキュリティ属性リンクシステ
ム169には、ストリームデータブロック構造171、
ストリーム属性構造172、及びクレデンシャル構造1
73が含まれる。ストリームデータブロック構造171
には、ストリーム属性構造172を指しているポインタ
181(db_strattr)が含まれる。ストリーム属性構造
172には、クレデンシャルポインタ(Credp)、プロ
セス識別子(PID)及びネットワークセッションID
を含む情報182が含まれる。クレデンシャルポインタ
(Credp)はセキュリティ属性183が含まれるクレデ
ンシャル構造173を指している。従って、セキュリテ
ィ属性は本発明によるストリームのネットワークデータ
に関連付られる。出力データについては、セキュリティ
属性183がクレデンシャル構造173に格納される。
ストリームヘッドはストリーム属性構造172を指すた
めに、ストリームデータブロック構造171をセット
し、ストリーム属性構造172は次に、出力データのセ
キュリティ属性183を保持しているクレデンシャル構
造173を指している。このように、セキュリティ属性
183は受信データの認定チェックの実行を望む遠隔ネ
ットワークモジュールへのアクセスが可能である。特
に、パケットがストリームプロセスに起因して受信され
たものである場合は、受信パケットからのセキュリティ
属性はクレデンシャル構造173に複写される。さら
に、ストリーム属性構造172がクレデンシャル構造1
73を指すようセットアップされ、データの上流への流
れに従ってセキュリティ属性183を使用可能にし、受
信データの属性を検査するためにトラステッドアプリケ
ーションの回収が可能にされる。
性構造を有する選択データのセキュリティ属性のデータ
セキュリティ属性リンクシステム169を説明する関係
図である。特に、データセキュリティ属性リンクシステ
ム169には、ストリームデータブロック構造171、
ストリーム属性構造172、及びクレデンシャル構造1
73が含まれる。ストリームデータブロック構造171
には、ストリーム属性構造172を指しているポインタ
181(db_strattr)が含まれる。ストリーム属性構造
172には、クレデンシャルポインタ(Credp)、プロ
セス識別子(PID)及びネットワークセッションID
を含む情報182が含まれる。クレデンシャルポインタ
(Credp)はセキュリティ属性183が含まれるクレデ
ンシャル構造173を指している。従って、セキュリテ
ィ属性は本発明によるストリームのネットワークデータ
に関連付られる。出力データについては、セキュリティ
属性183がクレデンシャル構造173に格納される。
ストリームヘッドはストリーム属性構造172を指すた
めに、ストリームデータブロック構造171をセット
し、ストリーム属性構造172は次に、出力データのセ
キュリティ属性183を保持しているクレデンシャル構
造173を指している。このように、セキュリティ属性
183は受信データの認定チェックの実行を望む遠隔ネ
ットワークモジュールへのアクセスが可能である。特
に、パケットがストリームプロセスに起因して受信され
たものである場合は、受信パケットからのセキュリティ
属性はクレデンシャル構造173に複写される。さら
に、ストリーム属性構造172がクレデンシャル構造1
73を指すようセットアップされ、データの上流への流
れに従ってセキュリティ属性183を使用可能にし、受
信データの属性を検査するためにトラステッドアプリケ
ーションの回収が可能にされる。
【0032】
【発明の効果】以上の如く本発明によれば、所定のセキ
ュリティポリシーの要求に適合した、同一ポート番号を
有する複数のソケットを同時に開放させることが可能と
なる。
ュリティポリシーの要求に適合した、同一ポート番号を
有する複数のソケットを同時に開放させることが可能と
なる。
【0033】
【図1】従来技術による所定セキュリティレベルでの複
数のポート及びエンドポイントを有するマルチレベルト
ラステッドシステムのブロック図である。
数のポート及びエンドポイントを有するマルチレベルト
ラステッドシステムのブロック図である。
【図2】データグラムまたはメッセージパケットが送信
元システム及び送信先システム間で通信される、従来技
術によるマルチレベルトラステッドシステムのフローチ
ャートである。
元システム及び送信先システム間で通信される、従来技
術によるマルチレベルトラステッドシステムのフローチ
ャートである。
【図3】従来技術によるセキュリティシステムのブロッ
ク図である。
ク図である。
【図4】本発明によるインターネットシステムの図であ
る。
る。
【図5】本発明によるマルチレベルトラステッドシステ
ム動作のフローチャートである。
ム動作のフローチャートである。
【図6】本発明による通信パケットを処理するマルチレ
ベルトラステッドシステムの図である。
ベルトラステッドシステムの図である。
【図7】カーネルによる動作のための本発明による実施
の形態と共に使用されたトラステッドネットワーク構成
要素のブロック図である。
の形態と共に使用されたトラステッドネットワーク構成
要素のブロック図である。
【図8】本発明の一実施形態によるトラステッドソラリ
スシステムに使用されたパケットフォーマットの図であ
る。
スシステムに使用されたパケットフォーマットの図であ
る。
【図9】本発明の一実施形態による機能に関連するエン
ドポイントセキュリティのためのシステムの図である。
ドポイントセキュリティのためのシステムの図である。
【図10】本発明の一実施形態による機能に関連するエ
ンドポイントセキュリティのためのUDPシステムの図
である。
ンドポイントセキュリティのためのUDPシステムの図
である。
【図11】本発明による介入ストリーム属性構造を有す
る選択データを備えたセキュリティ属性のデータセキュ
リティ属性リンクシステム169を説明する関連図であ
る。
る選択データを備えたセキュリティ属性のデータセキュ
リティ属性リンクシステム169を説明する関連図であ
る。
フロントページの続き (72)発明者 テオドラ・ニゴ アメリカ合衆国 94303 カリフォルニア 州 パロアルト ニュウェルロード 705
Claims (20)
- 【請求項1】 エンドポイントポインタを有する通信ス
トリームエンドポイント構造と、 ストリーム属性ポインタを有するストリーム属性構造で
あって、前記エンドポイントポインタが前記ストリーム
属性構造を指し示すように構成されるものと、第1のポ
インタを有するセキュリティ属性伝送構造であって、前
記ストリーム属性ポインタが前記セキュリティ属性伝送
構造を指し示すように構成されるものと、 セキュリティ属性情報を有する第1のクレデンシャル構
造であって、前記第1のポインタが前記第1のクレデン
シャル構造を指し示すように構成されるものと、を備え
たセキュリティ属性システム。 - 【請求項2】 前記セキュリティ属性伝送構造が第2の
ポインタを含む請求項1に記載のセキュリティ属性シス
テム。 - 【請求項3】 前記第1のクレデンシャル構造がストリ
ーム通信中に送信された最終バイトのためのセキュリテ
ィ属性を含む請求項1に記載のセキュリティ属性システ
ム。 - 【請求項4】 前記第1のクレデンシャル構造がストリ
ーム通信中に受信された最終バイトのためのセキュリテ
ィ属性を含む請求項1に記載のセキュリティ属性システ
ム。 - 【請求項5】 第2のクレデンシャル構造を更に備え、
前記第1のクレデンシャル構造がストリーム通信中に送
信された最終バイトのためのセキュリティ属性を含み、
前記第2のクレデンシャル構造がストリーム通信中に受
信された最終バイトのためのセキュリティ属性を含む請
求項1に記載のセキュリティ属性システム。 - 【請求項6】 セキュリティ属性を伝送されるべき所定
のデータに関連付けるシステムにおいて、 伝送されるべきデータに関連付けられたデータ構造であ
って、該データ構造が第1のポインタを有するものと、 ストリーム属性ポインタを有するストリーム属性構造で
あって、前記第1のポインタが前記ストリーム属性構造
を指し示すように構成されるものと、 セキュリティ属性情報を有するクレデンシャル構造であ
って、前記ストリーム属性ポインタが前記クレデンシャ
ル構造を指し示すように構成されるものと、を備えたシ
ステム。 - 【請求項7】 セキュリティ属性を有するデータを受信
する方法において、 セキュリティ情報を受信データからクレデンシャル構造
に複写するステップと、 前記クレデンシャル構造を指し示すために属性構造をセ
ットアップするステップと、 前記属性構造を指し示すステップと、を備えた方法。 - 【請求項8】 データノードデータ通信のセキュリティ
を特定する方法において、 選択されたデータ構造に伝送されたデータのセキュリテ
ィ属性を格納するステップと、 セキュリティ属性を格納するためのデータ構造へ少なく
とも一つのポインタを含むための伝送構造を確立するス
テップと、 前記伝送構造を指し示すように構成された属性構造を確
立するステップと、 前記属性構造を指し示すステップと、を備えた方法。 - 【請求項9】 コンピュータで使用可能な媒体を含むコ
ンピュータプログラム製品において、 伝送されるべきデータに関連付けられたデータ構造を構
築するコンピュータ読み取り可能なコードメカニズムで
あって、前記データ構造が第1のポインタを有するもの
と、 ストリーム属性ポインタを有するストリーム属性構造を
構築するコンピュータ読み取り可能なコードメカニズム
であって、前記第1のポインタが前記ストリーム属性構
造を指し示すように構成されるものと、 セキュリティ属性情報を有するクレデンシャル構造を構
築するコンピュータが読み取り可能なコードメカニズム
であって、前記ストリーム属性ポインタが前記クレデン
シャル構造を指し示すように構成されるものと、を順に
備えたコンピュータプログラム製品。 - 【請求項10】 コンピュータで使用可能な媒体を含む
コンピュータプログラム製品において、 エンドポイントポインタを有する通信ストリームエンド
ポイント構造を構築するコンピュータ読み取り可能なコ
ードメカニズムと、 ストリーム属性ポインタを有するストリーム属性構造を
構築するコンピュータ読み取り可能なコードメカニズム
であって、前記エンドポイントポインタが前記ストリー
ム属性構造を指し示すように構成されるものと、 第1のポインタを有するセキュリティ属性伝送構造を構
築するコンピュータ読み取り可能なコードメカニズムで
あって、前記ストリーム属性ポインタが前記セキュリテ
ィ属性伝送構造を指し示すように構成されるコンピュー
タ読み取り可能なコードメカニズムと、 セキュリティ属性情報を有する第1のクレデンシャル構
造を構築するコンピュータ読み取り可能なコードメカニ
ズムであって、前記第1のポインタが前記クレデンシャ
ル構造を指し示すように構成されるコンピュータ読み取
り可能なコードメカニズムと、 を順に備えたコンピュータプログラム製品。 - 【請求項11】 コンピュータプログラム製品におい
て、 複数のポートを生成するためのコンピュータ読み取り可
能なプログラムコードメガニズムを備えたコンピュータ
読み取り可能な媒体であって、前記各ポートが選択され
たセンシティビティラベルを有し、該センシティビティ
ラベルが少なくとも1つの前記ポートのための選択され
たポート識別子を規定し、前記コンピュータ読み取り可
能なプログラムコードメガニズムが、 送信元及び送信先のポート、及び対応するセンシティビ
ティラベルを識別する通信パケットを構築する第1のコ
ンピュータ読み取り可能なコードメカニズムと、 受信側ポートを確立するために通信パケットの受取りを
許容する第2のコンピュータ読み取り可能なコードメカ
ニズムと、を備えたコンピュータプログラム製品。 - 【請求項12】 マルチレベルトラステッドシステムに
おいて資源の多重、同時アクセスを可能にするマルチレ
ベルポートを達成する機械により実行可能な命令を実装
した機械読み取り可能なプログラム格納装置であって、 アプリケーションを実行する送信元マシンから通信パケ
ットを受信するよう構成された第1のコンピュータ読み
取り可能なコード装置であって、前記通信パケットが少
なくとも第1の送信先ポート番号及び対応する第1のセ
ンシティビティラベルとを含むものと、 前記ポート番号と前記センシティビティラベルを識別す
るために、前記通信パケットを検査するよう構成された
第2のコンピュータ読み取り可能なコード装置であっ
て、前記ポート番号と前記センシティビティラベルが共
にポート識別子を与えるものと、 前記ポート識別子を、既存の開放ポートと関連付けられ
たポート識別子と比較するよう構成された第3のコンピ
ュータ読み取り可能なコード装置と、 前記ポート識別子の前記センシティビティラベルが既存
の開放ポートのセンシティビティラベルと比較して異な
る場合、既存の開放ポートと同一のポート番号を有する
ポートを開放するように構成された第4のコンピュータ
読み取り可能なコード装置であって、前記開放が同一ポ
ート番号で別のセンシティビティラベルを有する複数の
ポートに関連付けられた同時プロセスを許容するもの
と、を備えたプログラム格納装置。 - 【請求項13】 セキュリティ部分を有するカーネルで
あって、前記セキュリティ部分が前記第3及び第4のコ
ンピュータ読み取り可能なコード装置をさらに有するこ
とを特徴とする請求項12に記載のプログラム格納装
置。 - 【請求項14】 前記通信パケットのデータ部分を、前
記ポートの開放において以前に開放されたポートに関連
したアプリケーションをインスタンス化するプロセスへ
渡すように構成された第5のコンピュータ読み取り可能
なコード装置と、 前記プロセスへの伝送のために応答通信パケットを準備
するように構成された第6のコンピュータ読み取り可能
なコード装置であって、前記応答通信パケットが少なく
とも送信先ポート番号、第2のセンシティビティラベル
及び応答を含むものと、 前記応答通信パケットを前記送信元マシンへ伝送するよ
うに構成された第7のコンピュータ読み取り可能なコー
ド装置と、 前記応答通信パケットを処理するように構成された第8
のコンピュータ読み取り可能なコード装置と、をさらに
備えた請求項13に記載のプログラム格納装置。 - 【請求項15】 共通ポート番号によって関連付けられ
た複数のポートを生成するためのコンピュータ読み取り
可能なプログラムコードメカニズムを有するコンピュー
タ使用可能な媒体であって、前記各ポートが異なるセン
シティビティラベルを有し、前記ポート番号と前記セン
シティビティラベルの組合せが前記各ポートの異なるポ
ート識別子を規定するものを備えたトラステッドオペレ
ーティングシステムを有するコンピュータ。 - 【請求項16】 前記コンピュータ読み取り可能なコー
ドメカニズムが、通信パケットを受信し、送信先ポート
番号及びセンシティビティラベルを抽出するために該通
信パケットを検査するコンピュータ読み取り可能なコー
ド手段を含む請求項15に記載のコンピュータ。 - 【請求項17】 複数のプロセスによるアクセスを許容
するポートであって、各プロセスが異なるセンシティビ
ティラベルを有し、該マルチレベルポートが共通ポート
番号及び複数の選択されたセンシティビティラベルによ
り規定され、前記ポートと同一のセンシティビティラベ
ルを有する複数のプロセス間の通信を許容するポート。 - 【請求項18】 マルチレベルトラステッドシステムに
おいて複数のプロセスによりポートのアクセスを可能に
する方法において、 第1のコンピュータシステムのカーネルによって生成さ
れた第1の通信パケットを受信するステップであって、
前記通信パケットが送信先ポート番号及び第1センシテ
ィビティラベルを含むものと、 前記ポート番号及び前記センシティビティラベルを識別
するために、通信パケットを検査するステップであっ
て、前記ポート番号及び前記センシティビティラベルが
ポート識別子を規定するものと、 前記ポート識別子を、前記ポート番号及び開放ポートの
センシティビティラベルと比較するステップと、 前記通信パケットと同一のポート識別子を有する開放ポ
ートがない場合に、ポートを確立するステップと、 データを前記通信パケットから第2のコンピュータシス
テムのアプリケーションプロセスへ渡すステップと、を
備えた方法。 - 【請求項19】 請求項18に記載のポートのアクセス
を可能にする方法において、 応答を準備するステップと、 返送通信パケットを構築するステップであって、前記返
送通信パケットが、少なくとも前記第2のコンピュータ
システムの前記アプリケーションプロセスに関連付けら
れた応答、送信元ポート番号及び第2のセンシティビテ
ィラベルを備えたものと、 前記返送通信パケットを前記第1のコンピュータシステ
ムへ伝送するステップと、 前記第1のコンピュータシステムで前記返送通信パケッ
トを傍受するステップと、 前記第1のセンシティビティラベルを前記第2のセンシ
ティビティラベルと比較するステップと、 前記第1のコンピュータシステムに関連付けられたセキ
ュリティプロトコルに従って前記応答を処理するステッ
プと、をさらに備えた方法。 - 【請求項20】 前記方法が、前記第2のコンピュータ
システムのデータリンクとネットワークのレベル間のデ
ーモン動作によって実行される請求項18に記載のポー
トのアクセスを可能にする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/203,010 US6292900B1 (en) | 1996-12-18 | 1998-11-30 | Multilevel security attribute passing methods, apparatuses, and computer program products in a stream |
US09/203010 | 1998-11-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000174807A true JP2000174807A (ja) | 2000-06-23 |
Family
ID=22752084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11339146A Pending JP2000174807A (ja) | 1998-11-30 | 1999-11-30 | ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6292900B1 (ja) |
EP (1) | EP1067745A3 (ja) |
JP (1) | JP2000174807A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6934706B1 (en) | 2002-03-22 | 2005-08-23 | International Business Machines Corporation | Centralized mapping of security credentials for database access operations |
US7100207B1 (en) | 2001-06-14 | 2006-08-29 | International Business Machines Corporation | Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information |
US7349949B1 (en) | 2002-12-26 | 2008-03-25 | International Business Machines Corporation | System and method for facilitating development of a customizable portlet |
US7359982B1 (en) | 2002-12-26 | 2008-04-15 | International Business Machines Corporation | System and method for facilitating access to content information |
US9076011B2 (en) | 2010-06-25 | 2015-07-07 | Nec Corporation | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program |
US9438629B2 (en) | 2011-12-01 | 2016-09-06 | Nec Solution Innovators, Ltd. | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium |
Families Citing this family (119)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPP660298A0 (en) * | 1998-10-20 | 1998-11-12 | Canon Kabushiki Kaisha | Apparatus and method for preventing disclosure of protected information |
US6158010A (en) | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US7673323B1 (en) | 1998-10-28 | 2010-03-02 | Bea Systems, Inc. | System and method for maintaining security in a distributed computer network |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
US6711686B1 (en) * | 1999-06-29 | 2004-03-23 | Dell Usa L.P. | Security management tool for managing security attributes in computer systems |
US7062780B2 (en) * | 1999-10-14 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | Granular access control of inter-process communications in a compartment mode workstation labeled environment |
US6779120B1 (en) * | 2000-01-07 | 2004-08-17 | Securify, Inc. | Declarative language for specifying a security policy |
US8074256B2 (en) * | 2000-01-07 | 2011-12-06 | Mcafee, Inc. | Pdstudio design system and method |
US7284124B1 (en) * | 2000-06-05 | 2007-10-16 | Microsoft Corporation | Trust level based platform access regulation application |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
GB2376763B (en) | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
KR100413921B1 (ko) * | 2000-11-29 | 2004-01-07 | 백철화 | 팝이메일과 채팅의 동시 수행 방법 |
US7254237B1 (en) | 2001-01-12 | 2007-08-07 | Slt Logic, Llc | System and method for establishing a secure connection |
US7334031B2 (en) * | 2001-01-12 | 2008-02-19 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting processing and activity management for concurrently operating applications |
US7043752B2 (en) * | 2001-01-12 | 2006-05-09 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting concurrent application initiation and interoperability |
US7103666B2 (en) * | 2001-01-12 | 2006-09-05 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting concurrent application operation and interoperability |
GB0102516D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted gateway system |
GB0102518D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted operating system |
GB2372345A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Secure email handling using a compartmented operating system |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
GB2372593B (en) * | 2001-02-23 | 2005-05-18 | Hewlett Packard Co | Electronic communication |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
JP3764345B2 (ja) * | 2001-03-19 | 2006-04-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末装置及びサーバ装置 |
GB2373604B (en) * | 2001-03-23 | 2004-10-27 | Ibm | A method and system for controlling use of software programs |
US20030217333A1 (en) * | 2001-04-16 | 2003-11-20 | Greg Smith | System and method for rules-based web scenarios and campaigns |
US7499948B2 (en) | 2001-04-16 | 2009-03-03 | Bea Systems, Inc. | System and method for web-based personalization and ecommerce management |
US20030041050A1 (en) * | 2001-04-16 | 2003-02-27 | Greg Smith | System and method for web-based marketing and campaign management |
US7392546B2 (en) | 2001-06-11 | 2008-06-24 | Bea Systems, Inc. | System and method for server security and entitlement processing |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2376765B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
GB2378013A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Trusted computer platform audit system |
US7093298B2 (en) * | 2001-08-30 | 2006-08-15 | International Business Machines Corporation | Apparatus and method for security object enhancement and management |
CN100504853C (zh) | 2001-10-24 | 2009-06-24 | Bea系统公司 | 同步应用程序数据并将该数据部署到远程服务器的方法 |
FR2832583B1 (fr) * | 2001-11-16 | 2004-02-27 | Cit Alcatel | Procede d'acces a une application interne d'un terminal de radiocommunication et terminal mettant en oeuvre ce procede |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7350226B2 (en) | 2001-12-13 | 2008-03-25 | Bea Systems, Inc. | System and method for analyzing security policies in a distributed computer network |
AU2003239326A1 (en) | 2002-05-01 | 2003-11-17 | Bea Systems, Inc. | Enterprise application platform |
US7725560B2 (en) * | 2002-05-01 | 2010-05-25 | Bea Systems Inc. | Web service-enabled portlet wizard |
US20040010598A1 (en) * | 2002-05-01 | 2004-01-15 | Bea Systems, Inc. | Portal setup wizard |
US7519984B2 (en) * | 2002-06-27 | 2009-04-14 | International Business Machines Corporation | Method and apparatus for handling files containing confidential or sensitive information |
US8544084B2 (en) | 2002-08-19 | 2013-09-24 | Blackberry Limited | System and method for secure control of resources of wireless mobile communication devices |
US20070027910A1 (en) * | 2002-09-12 | 2007-02-01 | Buss Duane F | Enforcing security on attributes of objects |
US7900052B2 (en) * | 2002-11-06 | 2011-03-01 | International Business Machines Corporation | Confidential data sharing and anonymous entity resolution |
US7386619B1 (en) * | 2003-01-06 | 2008-06-10 | Slt Logic, Llc | System and method for allocating communications to processors in a multiprocessor system |
US7653930B2 (en) | 2003-02-14 | 2010-01-26 | Bea Systems, Inc. | Method for role and resource policy management optimization |
US8831966B2 (en) | 2003-02-14 | 2014-09-09 | Oracle International Corporation | Method for delegated administration |
US7591000B2 (en) | 2003-02-14 | 2009-09-15 | Oracle International Corporation | System and method for hierarchical role-based entitlements |
US7562298B2 (en) * | 2003-02-20 | 2009-07-14 | Bea Systems, Inc. | Virtual content repository browser |
US7293286B2 (en) | 2003-02-20 | 2007-11-06 | Bea Systems, Inc. | Federated management of content repositories |
US20040167871A1 (en) * | 2003-02-20 | 2004-08-26 | Bea Systems, Inc. | Content mining for virtual content repositories |
US7415478B2 (en) | 2003-02-20 | 2008-08-19 | Bea Systems, Inc. | Virtual repository complex content model |
US7483904B2 (en) * | 2003-02-20 | 2009-01-27 | Bea Systems, Inc. | Virtual repository content model |
US7840614B2 (en) * | 2003-02-20 | 2010-11-23 | Bea Systems, Inc. | Virtual content repository application program interface |
US20040167880A1 (en) * | 2003-02-20 | 2004-08-26 | Bea Systems, Inc. | System and method for searching a virtual repository content |
US7810036B2 (en) | 2003-02-28 | 2010-10-05 | Bea Systems, Inc. | Systems and methods for personalizing a portal |
US7698683B1 (en) | 2003-03-18 | 2010-04-13 | Troux Technologies | Adaptive system for dynamic object-oriented schemas |
US7318097B2 (en) * | 2003-06-17 | 2008-01-08 | International Business Machines Corporation | Security checking program for communication between networks |
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8245279B2 (en) * | 2003-08-19 | 2012-08-14 | Certicom Corp. | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
US7530112B2 (en) * | 2003-09-10 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for providing network security using role-based access control |
US7603548B2 (en) | 2003-10-10 | 2009-10-13 | Bea Systems, Inc. | Security provider development model |
US20050097353A1 (en) * | 2003-10-10 | 2005-05-05 | Bea Systems, Inc. | Policy analysis tool |
US7644432B2 (en) | 2003-10-10 | 2010-01-05 | Bea Systems, Inc. | Policy inheritance through nested groups |
US20050097352A1 (en) * | 2003-10-10 | 2005-05-05 | Bea Systems, Inc. | Embeddable security service module |
US20050262362A1 (en) * | 2003-10-10 | 2005-11-24 | Bea Systems, Inc. | Distributed security system policies |
US7836490B2 (en) * | 2003-10-29 | 2010-11-16 | Cisco Technology, Inc. | Method and apparatus for providing network security using security labeling |
US7461140B2 (en) * | 2003-12-19 | 2008-12-02 | Lsi Corporation | Method and apparatus for identifying IPsec security policy in iSCSI |
US7774601B2 (en) * | 2004-04-06 | 2010-08-10 | Bea Systems, Inc. | Method for delegated administration |
US7580953B2 (en) * | 2004-04-13 | 2009-08-25 | Bea Systems, Inc. | System and method for schema lifecycles in a virtual content repository that integrates a plurality of content repositories |
US20050251512A1 (en) * | 2004-04-13 | 2005-11-10 | Bea Systems, Inc. | System and method for searching a virtual content repository |
US20050251503A1 (en) * | 2004-04-13 | 2005-11-10 | Bea Systems, Inc. | System and method for content and schema versioning |
US7475091B2 (en) | 2004-04-13 | 2009-01-06 | Bea Systems, Inc. | System and method for viewing a virtual content repository |
US20060041558A1 (en) * | 2004-04-13 | 2006-02-23 | Mccauley Rodney | System and method for content versioning |
US7657925B2 (en) * | 2004-10-14 | 2010-02-02 | Oracle International Corporation | Method and system for managing security policies for databases in a distributed system |
US7669244B2 (en) * | 2004-10-21 | 2010-02-23 | Cisco Technology, Inc. | Method and system for generating user group permission lists |
US7877796B2 (en) | 2004-11-16 | 2011-01-25 | Cisco Technology, Inc. | Method and apparatus for best effort propagation of security group information |
US7721323B2 (en) | 2004-11-23 | 2010-05-18 | Cisco Technology, Inc. | Method and system for including network security information in a frame |
US7886145B2 (en) * | 2004-11-23 | 2011-02-08 | Cisco Technology, Inc. | Method and system for including security information with a packet |
US7827402B2 (en) | 2004-12-01 | 2010-11-02 | Cisco Technology, Inc. | Method and apparatus for ingress filtering using security group information |
US7805765B2 (en) * | 2004-12-28 | 2010-09-28 | Lenovo (Singapore) Pte Ltd. | Execution validation using header containing validation data |
US7752667B2 (en) * | 2004-12-28 | 2010-07-06 | Lenovo (Singapore) Pte Ltd. | Rapid virus scan using file signature created during file write |
US20060224628A1 (en) * | 2005-03-29 | 2006-10-05 | Bea Systems, Inc. | Modeling for data services |
US8086615B2 (en) * | 2005-03-28 | 2011-12-27 | Oracle International Corporation | Security data redaction |
US8234223B1 (en) | 2005-04-28 | 2012-07-31 | Troux Technologies, Inc. | Method and system for calculating cost of an asset using a data model |
US7748027B2 (en) * | 2005-05-11 | 2010-06-29 | Bea Systems, Inc. | System and method for dynamic data redaction |
US7818344B2 (en) | 2005-09-26 | 2010-10-19 | Bea Systems, Inc. | System and method for providing nested types for content management |
US7483893B2 (en) | 2005-09-26 | 2009-01-27 | Bae Systems, Inc. | System and method for lightweight loading for managing content |
US7953734B2 (en) | 2005-09-26 | 2011-05-31 | Oracle International Corporation | System and method for providing SPI extensions for content management system |
US7752205B2 (en) | 2005-09-26 | 2010-07-06 | Bea Systems, Inc. | Method and system for interacting with a virtual content repository |
US7917537B2 (en) | 2005-09-26 | 2011-03-29 | Oracle International Corporation | System and method for providing link property types for content management |
US20070143601A1 (en) | 2005-12-15 | 2007-06-21 | Arroyo Diana J | System and method for authorizing information flows |
US7647630B2 (en) * | 2005-12-15 | 2010-01-12 | International Business Machines Corporation | Associating security information with information objects in a data processing system |
US7512792B2 (en) * | 2005-12-15 | 2009-03-31 | International Business Machines Corporation | Reference monitor method for enforcing information flow policies |
US7882227B2 (en) * | 2006-02-23 | 2011-02-01 | Oracle America, Inc. | Mechanism for implementing file access control across a network using labeled containers |
US7885975B2 (en) * | 2006-02-23 | 2011-02-08 | Oracle America, Inc. | Mechanism for implementing file access control using labeled containers |
CA2644015C (en) | 2006-04-13 | 2016-10-18 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8214877B1 (en) * | 2006-05-22 | 2012-07-03 | Troux Technologies | System and method for the implementation of policies |
US20100153401A1 (en) * | 2006-07-06 | 2010-06-17 | Stovsky Michael D | Data classification system |
US8020213B2 (en) * | 2006-08-01 | 2011-09-13 | International Business Machines Corporation | Access control method and a system for privacy protection |
CA2657172A1 (en) * | 2006-08-25 | 2008-09-04 | Wayne M. Serra | Electronic data classification system |
US8463852B2 (en) | 2006-10-06 | 2013-06-11 | Oracle International Corporation | Groupware portlets for integrating a portal with groupware systems |
US8204831B2 (en) | 2006-11-13 | 2012-06-19 | International Business Machines Corporation | Post-anonymous fuzzy comparisons without the use of pre-anonymization variants |
US7840708B2 (en) | 2007-08-13 | 2010-11-23 | Cisco Technology, Inc. | Method and system for the assignment of security group information using a proxy |
US8027956B1 (en) | 2007-10-30 | 2011-09-27 | Troux Technologies | System and method for planning or monitoring system transformations |
US8756656B1 (en) * | 2008-09-30 | 2014-06-17 | Symantec Corporation | Systems and methods for creating and synchronizing security metadata within synchronized-data networks |
EP2270710B1 (en) * | 2009-06-30 | 2015-12-23 | Axis AB | Method for restricting access to media data generated by a camera |
US8468607B2 (en) * | 2009-10-07 | 2013-06-18 | International Business Machines Corporation | Associating multiple security domains to application servers |
JP4886063B2 (ja) * | 2009-12-04 | 2012-02-29 | 株式会社エヌ・ティ・ティ・ドコモ | 状態報知装置、状態報知方法及びプログラム |
US8635592B1 (en) | 2011-02-08 | 2014-01-21 | Troux Technologies, Inc. | Method and system for tailoring software functionality |
US20140096261A1 (en) * | 2012-10-01 | 2014-04-03 | Nokia Corporation | Method and apparatus for providing privacy policy for data stream |
US9280581B1 (en) | 2013-03-12 | 2016-03-08 | Troux Technologies, Inc. | Method and system for determination of data completeness for analytic data calculations |
US10742690B2 (en) | 2017-11-21 | 2020-08-11 | Juniper Networks, Inc. | Scalable policy management for virtual networks |
US11558353B2 (en) | 2018-02-06 | 2023-01-17 | Nokia Technologies Oy | Method, apparatus, and computer readable medium for providing security service for data center |
US10778724B1 (en) | 2018-06-29 | 2020-09-15 | Juniper Networks, Inc. | Scalable port range management for security policies |
US10742557B1 (en) | 2018-06-29 | 2020-08-11 | Juniper Networks, Inc. | Extending scalable policy management to supporting network devices |
US11216309B2 (en) | 2019-06-18 | 2022-01-04 | Juniper Networks, Inc. | Using multidimensional metadata tag sets to determine resource allocation in a distributed computing environment |
US11216411B2 (en) | 2019-08-06 | 2022-01-04 | Micro Focus Llc | Transforming data associated with a file based on file system attributes |
CN113746945B (zh) * | 2020-05-30 | 2023-09-12 | 华为技术有限公司 | 反向地址解析方法及电子设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5075884A (en) * | 1987-12-23 | 1991-12-24 | Loral Aerospace Corp. | Multilevel secure workstation |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5572673A (en) * | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5692124A (en) * | 1996-08-30 | 1997-11-25 | Itt Industries, Inc. | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications |
US5845068A (en) * | 1996-12-18 | 1998-12-01 | Sun Microsystems, Inc. | Multilevel security port methods, apparatuses, and computer program products |
-
1998
- 1998-11-30 US US09/203,010 patent/US6292900B1/en not_active Expired - Lifetime
-
1999
- 1999-11-18 EP EP99123115A patent/EP1067745A3/en not_active Withdrawn
- 1999-11-30 JP JP11339146A patent/JP2000174807A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7100207B1 (en) | 2001-06-14 | 2006-08-29 | International Business Machines Corporation | Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information |
US6934706B1 (en) | 2002-03-22 | 2005-08-23 | International Business Machines Corporation | Centralized mapping of security credentials for database access operations |
US7349949B1 (en) | 2002-12-26 | 2008-03-25 | International Business Machines Corporation | System and method for facilitating development of a customizable portlet |
US7359982B1 (en) | 2002-12-26 | 2008-04-15 | International Business Machines Corporation | System and method for facilitating access to content information |
US9076011B2 (en) | 2010-06-25 | 2015-07-07 | Nec Corporation | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program |
US9438629B2 (en) | 2011-12-01 | 2016-09-06 | Nec Solution Innovators, Ltd. | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium |
Also Published As
Publication number | Publication date |
---|---|
US6292900B1 (en) | 2001-09-18 |
EP1067745A3 (en) | 2004-05-12 |
EP1067745A2 (en) | 2001-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000174807A (ja) | ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品 | |
US7900240B2 (en) | Multilayer access control security system | |
US5845068A (en) | Multilevel security port methods, apparatuses, and computer program products | |
US6981143B2 (en) | System and method for providing connection orientation based access authentication | |
US5764890A (en) | Method and system for adding a secure network server to an existing computer network | |
US5778174A (en) | Method and system for providing secured access to a server connected to a private computer network | |
EP1305687B1 (en) | Filtered application-to-application communication | |
JP4630896B2 (ja) | アクセス制御方法、アクセス制御システムおよびパケット通信装置 | |
US8306994B2 (en) | Network attached device with dedicated firewall security | |
JP3954385B2 (ja) | 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法 | |
US20080178278A1 (en) | Providing A Generic Gateway For Accessing Protected Resources | |
US20020174307A1 (en) | Security-enhanced network attached storage device | |
KR20020001190A (ko) | 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법 | |
JPH05274266A (ja) | 遠隔システム管理のための機密保護機能を提供するための方法 | |
US20090119745A1 (en) | System and method for preventing private information from leaking out through access context analysis in personal mobile terminal | |
JP2002505459A (ja) | メソッド毎のセキュリティ要件の指定 | |
US6651174B1 (en) | Firewall port switching | |
CN1521993A (zh) | 网络控制方法和设备 | |
US7047564B2 (en) | Reverse firewall packet transmission control system | |
JP2004062417A (ja) | 認証サーバ装置、サーバ装置、およびゲートウェイ装置 | |
US20040044909A1 (en) | Method and system for accessing an object behind a firewall | |
Schear et al. | Glavlit: Preventing exfiltration at wire speed | |
US6334188B1 (en) | Method and apparatus for limiting access to network elements | |
KR100418445B1 (ko) | 인터넷 망을 통한 접근 통제 방법 및 장치 | |
EP1479191B1 (en) | System and method for intercepting network access |