JP2000174807A - ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品 - Google Patents

ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品

Info

Publication number
JP2000174807A
JP2000174807A JP11339146A JP33914699A JP2000174807A JP 2000174807 A JP2000174807 A JP 2000174807A JP 11339146 A JP11339146 A JP 11339146A JP 33914699 A JP33914699 A JP 33914699A JP 2000174807 A JP2000174807 A JP 2000174807A
Authority
JP
Japan
Prior art keywords
security
port
attribute
pointer
computer readable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11339146A
Other languages
English (en)
Inventor
W Uinigaa Gary
ガリー・ダヴリュ・ウィニガー
Nigo Theodora
テオドラ・ニゴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2000174807A publication Critical patent/JP2000174807A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

(57)【要約】 【課題】 ストリーム通信に連結されたマルチレベルオ
ペレーティングシステム下で動作するコンピュータ上の
マルチレベルセキュリティ属性パスシステムを提供す
る。 【解決手段】 本発明によるマルチレベルセキュリティ
属性パスシステムは、所定のセキュリティポリシーの要
求に適合した、同一ポート番号を有する複数のソケット
を同時に開放させる。受信データのセキュリティ属性
は、属性構造のポインタによって識別されたクレデンシ
ャル構造に複写される。データストリーム通信のため構
成されたデータノードのセキュリティは、伝送されたデ
ータのセキュリティ属性を選択されたデータ構造に格納
し、次いで、選択されたデータ構造を介在伝達及び属性
構造で指し示すことにより特定される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムにおいて動作可能なマルチレベルポート属性のパス
方法、装置及びコンピュータプログラム製品に関し、さ
らに詳細にはセキュリティ属性がストリーム中で渡され
るマルチレベルの複数のセキュリティレベルを使用する
オペレーティングシステムで動作可能なマルチレベルポ
ート属性のパスシステムに関するものである。
【0002】
【従来の技術】安全なコンピュータシステムは、権限の
ない開示からの情報を制限する。政府のセキュリティシ
ステムでは、使用者は所定のセキュリティクリアランス
に従って許可された情報にのみアクセスするようになっ
ている。また他のセキュリティ環境は、給与支払いデー
タを含む所定の個人情報及び内部メモ及び競争戦略文書
を含むその他の重要な企業データを保護する。
【0003】政府または企業のコンピュータセキュリテ
ィを確立するため、セキュリティポリシーが採用されて
いる。セキュリティポリシーは、重要な情報を管理し、
保護しかつ分配するための規則を確立する。セキュリテ
ィポリシーは、一般的にはサブジェクト及びオブジェク
トの見地から定められる。サブジェクトは所定のシステ
ム内でアクテイブであり、例えば使用者、プロセス及び
プログラムを含む。オブジェクトは、ファイル、ディレ
クトリ、デバイス、ソケット及びウインドウなどのサブ
ジェクト動作の受取り手である。セキュリティポリシー
は、サブジェクト使用者がファイルなどの特定オブジェ
クトへのアクセスを終了したかどうかを判定する規則を
セットできる。
【0004】David Bell及びLeonard LaPadulaによって
1973年に開発された良く知られたセキュリティシス
テムは、メッセージ処理のセキュリティクリアランスに
依存するアクセス規則を有するマルチレベルセキュリテ
ィコンピュータシステムを記述する。このアクセス規則
に基づくセキュリティシステムは、システムのサブジェ
クトとオブジェクト間の権限のあるアクセス関係を強制
する参照モニタに頼っている。Roger Shellによって1
972年に開発されたセキュリティのカーネルの概念
は、システムの活動状態すべてがシステムのセキュリテ
ィポリシーに従って監視されるという基準モニタ概念を
実装する。従って、カーネルは中間的なものである。
「トラステッドシステム」は十分なハードウエア及びソ
フトウエア保全性を有しており、それを使用することに
よりアクセス特権に違反することなく、様々な使用者の
ために微妙な非機密扱い情報から機密扱い情報の範囲を
同時に処理できるようになっている。
【0005】ネットワークは、トラステッドシステムの
セキュリティメカニズムが、トラステッドシステム間の
通信を制御できるものであることを要求する。従来、ネ
ットワークアドミニストレータは、一般的には他のシス
テムとのシステム接続において、厳密な制御を行ってい
た。しかし、相互接続ネットワークや簡易遠隔アクセス
の急増及び資源の共用により、システムが全ネットワー
クを識別、または信頼することができないことがある。
【0006】ネットワーク環境におけるセキュリティを
確立する戦略では、所定のセキュリティ属性またはセン
シティビティラベル、情報ラベルによりデータをラベル
付けする必要がある。これにより、ネットワークの他の
システムでデータセンシティビティの認識が可能にな
る。別のネットワークが別のセキュリティポリシーを支
援するため、これらのラベルは同一フォーマットでは必
ずしもない。あるセキュリティネットワークでは、各シ
ステムが異種のラベルを有してもよい。使用者センシテ
ィビティラベルにより、その使用者に関連するセンシテ
ィビティレベルまたは信頼性のレベルが特定される。同
様に、ファイルのセンシティビティラベルにより、使用
者が特定ファイルにアクセス可能でなければならない信
頼性のレベルが特定される。強制的アクセス制御がセン
シティビティラベルを使用して、誰がシステムのどの情
報にアクセスできるかを決定する。ラベル付け及び強制
的アクセス制御により、マルチレベルセキュリティポリ
シー、すなわち単一コンピュータシステム内の多数の異
なるセキュリティレベルで複数の情報機密種別を取扱う
ポリシーが実装される。
【0007】強制的アクセス制御下では、強制的アクセ
ス制御を支援するシステムにおける各サブジェクト及び
オブジェクトは、それに関連するセンシティビティラベ
ルを有する。一般に、センシティビティラベルには機密
種別、及びカテゴリーまたはコンパートメントのセット
が含まれている。機密種別システムは、代表的には階層
的であり、軍関係のセキュリティモデルの、例えば、ト
ップシークレット、シークレット、コンフィデンシャル
及びクラシファイドなどの複数の個別レベルが含まれて
いる。企業環境では、カンパニーコンフィデンシャルま
たはカンパニープライベートなどのラベルを含む他の機
密種別に従ってよい。
【0008】代表的には、あるオブジェクトを読むため
のサブジェクトについては、サブジェクトのセンシティ
ビティレベルはオブジェクトのセンシティビティレベル
より優位に立つものでなければならない。サブジェクト
の機密種別がオブジェクトの機密種別に等しいかまたは
これを超える場合は、サブジェクトのセンシティビティ
ラベルはオブジェクトのセンシティビティラベルより優
位に立つ。同様に、オブジェクトを書込むため、オブジ
ェクトセンシティビティレベルはサブジェクトのセンシ
ティビティレベルより優位に立つものでなければならな
い。オブジェクトに書込むためのサブジェクトについて
は、サブジェクトのセンシティビティレベルはオブジェ
クト又はファイルのセンシティビティレベルに等しいか
または下位でなければならない。従って、当該強制的ア
クセスシステムにおいては、サブジェクトが自由にオブ
ジェクトに書込み、かつオブジェクトから読出すために
は、サブジェクト及びオブジェクト両者が同一の機密種
別ラベルを有していなければならない。これは、アクセ
ス制御システムが動作し、かつ双方向通信がトラステッ
ドコンピュータシステム間で行われる基礎的な規則であ
る。
【0009】当該ネットワークマルチレベルトラステッ
ドシステムでは、サードパーティアプリケーションは効
果的動作のための限られた支援のみが行なわれる。特
に、異なるセンシティビティラベルを有する多数のプロ
セスが同一のオブジェクトまたは資源にアクセスしよう
とする場合は、セキュリティレベルに相違があるにもか
かわらず、動作が阻止される可能性がある。図1の従来
技術の図において、アプリケーションがトラステッドシ
ステム上で実行されており、ネットワークの同一システ
ム上または他のシステム上のいずれかの資源(即ち、フ
ァイル、アプリケーション、またはデータベース)へア
クセスしようとしている。うまく行くためには、適用可
能なアクセス制御セキュリティメカニズムに従って双方
向の通信を可能にするため、資源及びサブジェクトのセ
キュリティレベルは同一でなければならない。
【0010】
【発明が解決しようとする課題】図1に示したような従
来技術のマルチレベルトラステッドシステムにおいて、
特定センシティビティレベルで実行するプロセス(サブ
ジェクト)による資源、またはサービス(オブジェク
ト)へのアクセスはアクセス制御メカニズムによって強
制されるように、必要プロセスと同一のセンシティビテ
ィラベルを有するメモリ中のオブジェクトに限られる。
従って、サブジェクト及びオブジェクトが異なるラベル
を有する場合、双方向通信は行なわれない。一旦要求さ
れたアプリケーション、サービス、または資源がコンピ
ュータメモリ内でインスタンス化されると、センシティ
ビティラベルのプロセス、サービス、または資源に関連
付けられ、そして同じ資源へアクセスしようとするアプ
リケーションを実行する異なるレベルの他のプロセスに
よるアクセスは拒否される。
【0011】しかし、下記に記載する図2の従来技術で
は、受信システム上のポートが、特定のセキュリティ種
別、クリアランスレベル、またはセンシティビティラベ
ルでかなりの期間の間開放のままである場合、他の技術
的な問題が生ずる。ポートが異なるクリアランス下です
でに開放されておりかつ開放されたままである場合に、
これによって使用者及び異なるクリアランスを有するシ
ステムが同一の資源にアクセスすることが防止される。
ポート番号が資源またはアクセスされるサードパーティ
のシステムに対して固有のものであるため、特定ポート
によって他の使用者または異なるクリアランスを有する
システムがサードパーティの資源にアクセスすることが
効果的に排除される。これは、異なるセキュリティレベ
ルでのアプリケーション動作に対する資源を使用不能に
する。
【0012】従って、複数のセキュリティレベルで動作
する資源へのアクセスを可能にするシステムや方法が必
要である。このようなシステムや方法は、異なるセキュ
リティの種別レベルを有するプロセスの存在を意識させ
ない。
【0013】現行のマルチレベルトラステッドシステム
の更なる問題は、関連システムポートまたはコバートチ
ャネル間のインターレベルシグナルチャネル通信からの
セキュリティ違反である。コバートチャネルは、システ
ムでは通信のため通常は使用されない情報パスであり、
それ故、システムの正常なセキュリティメカニズムによ
って保護されない。このように、セキュリティプロトコ
ルに違反して情報を他の人またはプログラムに伝送する
機密様式が存在する。コバートチャネルは、データ属性
の変更によって、またはシステム性能またはタイミング
の変更によって情報を搬送する。格納されたデータの属
性変更及びシステムタイミングをモニタすることによ
り、機密情報は推論される可能性がある。メッセージの
長さ、頻度及び送信先などのデータ特性は、侵入者によ
るデータ通信量の分析から、または同一システム上の低
位の機密種別を有する使用者から保護されるが、それは
メッセージで埋めてそれらの実際の特性を偽り、または
ノイズ、または疑似メッセージを伝送することによるコ
バートチャネル分析などの技術によるものである。しか
し、このような措置はデータセキュリティを保証するも
のではない。従って、多重セキュリティレベルコンピュ
ータシステムにおいて優位にある機密種別を有するポー
トへのセキュリティプロトコルに違反するデータのアク
セスを防止するシステムや方法が必要である。このよう
なシステムや方法は、優位にあるポートへのアクセスの
安全を保護して侵入者に対する屈従から属性情報を保護
するものでなければならない。
【0014】別の技術的問題は、セキュリティ属性の伝
送に関連するものであり、セキュリティ属性は、現行バ
イナリ形式で伝送されており、これはセキュリティ属性
が関連するデータストリームの一部としてではない。こ
のセキュリティ属性のバイナリ伝送は、大きく重く扱い
難く、かつ関連データの伝送と非統合であり、別々に提
供されたセキュリティデータと共に伝送されたデータに
同期しかつ関連するため余分の作業や特殊コードが必要
となる。従って、データ伝送と関連セキュリティ属性を
統合してプログラミング費用及びエラーの可能性を低減
することが望ましい。
【0015】
【課題を解決するための手段】本発明の一実施形態によ
れば、セキュリティ属性システムは、受信したデータま
たは伝送されたデータに基づいてセキュリティクレデン
シャルを識別する伝送構造を指すストリーム属性構造へ
のポインタ構造を含んでいる。本発明の一実施形態によ
れば、受信データからのセキュリティ情報はクレデンシ
ャル構造に入力される。その後、属性構造が、クレデン
シャル構造を指し示すために確立される。最終的には、
ポインタが、属性構造を識別するため確立される。
【0016】本発明によれば、マルチレベルトラステッ
ドシステムが、多数のポイントのエンドポイントを単一
識別子コード表示または名称に関連付ける。エンドポイ
ントがさらに共通識別子コード表示に関連付けられる場
合は、多数のポートのエンドポイントに関連付けるため
の単一識別子を使用することにより、エンドポイント相
互通信を一旦停止するセキュリティチェックの備えが可
能になる。インターレベル通信によって引き起こされる
セキュリティ違反が減少するため、これは利益となる。
本発明によれば、所定のネットワークレベルでのサード
パーティ通信の特権の使用は、多数の特定レベルで肯定
的に認められる。それは所望の多重レベルにおける直接
のかつ未修正アプリケーション動作を許容し、アプリケ
ーションソフトウエアの修正なしにマルチレベルトラス
テッドシステムが可能になるので利益となる。本発明に
よれば、コンピュータシステムは、機械により実行可能
な命令のプログラムを実装した機械読取り可能なプログ
ラム格納装置を備え、これはマルチレベルポートを確立
するマルチレベルトラステッドシステムの方法ステップ
を実行して多数のかつ実質的に同時の資源へのアクセス
を可能にする。本発明によれば、コンピュータシステム
には、オブジェクトアクセスパケットを作成するマルチ
レベルアクセス制御セキュリティメカニズムを支援する
オペレーティングシステムカーネルが含まれており、オ
ブジェクトアクセスパケットにはインターネットプロト
コル(IP)ヘッダが含まれており、インターネットプ
ロトコル(IP)ヘッダには送信先ソケットが含まれて
おり、送信先ソケットはマシンアドレス及び固有のポー
ト識別子を有し、ポート識別子はポート番号を含み、ポ
ート番号が資源またはオブジェクト、及びアクセス制御
セキュリティプロトコルのセンシティビティラベルを特
定する。本発明によれば、複数のプロセスが、固有のセ
ンシティビティラベルで単一の選択されたポート番号の
送信先システムに作成され、選択されたセキュリティポ
リシーに従ってマルチレベルアクセス制御システムにお
ける複数の使用者による選択されたポートへの資源及び
オブジェクトアクセスが可能になる。本発明の方法によ
れば、機械読取り可能なコードが選択されたアプリケー
ションの、両者が同一ポートアドレス及び別々のセンシ
ティビティラベルを有する複数のインスタンスを開放す
る。本発明によれば、同一ポート番号を有するが、別々
のセキュリティ種別ラベルを有する複数のネットワーク
エンドポイントが確立され、システムセキュリティポリ
シーにそって、共通ポート番号での同時のポートアクセ
スを可能にする。システムアクセス制御セキュリティプ
ロトコルにより使用される異なるセキュリティ種別が存
在する限り、多数のポートが同一ポート番号により開放
される可能性がある。
【0017】
【発明の実施の形態】図2はアクセス制御メカニズムを
採用する従来技術のフローチャートである。サードパー
ティアプリケーションには、遠隔サードパーティコンピ
ュータシステムからのライセンス認証が必要とされる。
また、ライセンス認証はそのアプリケーションが実行さ
れているプロセスと同一のシステムで動作するプロセス
内のオブジェクトである。一旦アプリケーションが第1
オペレーティングシステムでインスタンス化されると、
それはオブジェクトプロセスとの通信が必要であると判
定する。それに応じて、第1オペレーティングシステム
のカーネルはソケットを作成し(ステップ6)、適切な
ヘッダ、マシンアドレス、ポート番号及びプロトコル識
別子を含む通信パケット8を構築し、データ及びアプリ
ケーションが実行されているプロセスのクリアランスを
継続するデータ及びセンシティビティラベルをアタッチ
し(ステップ10)、かつ選択された電子通信媒体によ
ってデータパケットをソケットを通して伝送する(ステ
ップ12)。
【0018】代表的には、インターネットプロトコル
(IP)ヘッダには、通信を開始するシステムのための
送信元システム情報及び送信先システムに関する情報が
含まれる。この情報には、送信元及び送信先コンピュー
タのマシン番号、用意された適切なアプリケーション及
びサービスを識別するポート番号またはアドレス、及び
2台のコンピュータが通信するプロトコル(例えば、T
CP/IP、またはUDP/IP)が含まれる。ポート
番号またはアドレスは、クライアントコンピュータ上で
実行されるアプリケーションまたはサブジェクトを識別
し、リモートマシン13またはサーバー上のライセンス
認証プログラムなどの送信先マシン上でアクセスされる
べきアプリケーションオブジェクト、または資源を識別
する。
【0019】ネットワーク通信中、IPヘッダ及びデー
タは、送信先サーバーによるレセプト8のソケットエン
ドポイントを通じて、送信元システムから電子的に通信
される(ステップ14)。送信先カーネルは要求ポート
が使用可能であるかどうかを判定する(ステップ2
0)。そのポートが使用可能であれば(即ち、未だ開放
されていなければ)、該要求ポートは入力通信のセンシ
ティビティラベルに関連付けられるクリアランスレベル
で開放する(ステップ22)。要求ポートが使用中であ
れば、好ましくは送信元サーバーへ戻される否定応答
(NACK)により、要求は断念される(ステップ3
2)。アクセス制御セキュリティメカニズム下の送信元
システムと送信先システム間の双方向通信のためには、
同一機密種別レベルが必要とされる。
【0020】要求が処理されると、送信先システムがポ
ートを開放し(ステップ22)、かつ応答のため応答1
6及びIPヘッダを準備する(ステップ16)。オブジ
ェクトアプリケーションをが実行しているプロセスのI
Pセンシティビティラベルが上記応答に追加的にアタッ
チされる(ステップ28)。強制的アクセス制御下で
は、センシティビティラベルには、発信システムの要求
する同一セキュリティ種別が含まれていなければならな
い。応答パケットは発信サーバーへさらに伝送され(ス
テップ26)、そこではパケットが送信元カーネルによ
って捕捉され(ステップ29)、そのシステムに対する
セキュリティプロトコルに従って検査される(ステップ
30)。応答パケットが最初の要求と同一のセキュリテ
ィレベルでない場合は、パケットは破棄される(ステッ
プ32)。他の場合、パケットは要求されているアプリ
ケーションに渡される(ステップ34)。
【0021】図3は、従来技術によるセキュリティシス
テムを示し、これは同時に実行されている同一のアプリ
ケーション40の第1から第4のインスタンスを含んで
いる。実行アプリケーションのアプリケーションインス
タンスは、それぞれプロセス42a〜42dである。プ
ロセス42a〜42dのそれぞれは特定のセキュリティ
種別に割当てられ、かつそれぞれのプロセスはアプリケ
ーション40とカーネル44の間の通信を取扱う。割当
てられたセキュリティ種別は、例えば使用者または使用
者カテゴリーの同一性またはアプリケーションのタイプ
に基づいた所定のクリアランスレベルである。カーネル
44は、入力/出力機能、メモリ、プロセス、及び実行
アプリケーション40の動作面を制御する。カーネル4
4は、アプリケーション40のプロセスと該プロセスに
連結されたオブジェクト、サービス及び外部アプリケー
ションなどの資源48間の関係46を仲介する。カーネ
ル44には、アプリケーション40の各プロセスが所定
のセキュリティポリシーと一致したセキュリティ種別を
有する資源とのみ通信するようにするセキュリティプロ
セス50が含まれる。強制的アクセス制御(MAC)シ
ステムによれば、例えば、セキュリティプロセス50
は、必らずプロセス42a〜42dが、アプリケーショ
ン40の対応プロセスと同じセキュリティ種別でのみ資
源48と通信するようにする。従って、強制的アクセス
(MA)オブジェクトすべてがセキュリティラベルでラ
ベル表示され、セキュリティラベルはアプリケーション
プロセスと資源との間を行き来するメッセージトラフィ
ックを有する通信パケットのため使用される。
【0022】図4は、インターネットなどの通信ネット
ワーク55を通して第2のコンピュータシステムにネッ
トワークされる本発明によるマルチユーザー、マルチレ
ベル送信元トラステッドコンピュータシステム50を示
す。代表的な構成では、いくらかの使用者がサーバーに
ネットワークされる。送信元トラステッドコンピュータ
システム50には、複数のユーザワークステーション5
6a〜56d、サーバー58、及びゲートウエイサーバ
ー60を含むネットワークが含まれており、ゲートウエ
イサーバー60はファイヤーウォールとして使用され送
信元トラステッドコンピュータシステム50への権限の
ないアクセスを防止する。ゲートウエイサーバー60に
は、カーネル(図示せず)を格納するメモリ61が含ま
れる。第2のコンピュータシステム54には、カーネル
を格納するメモリ62が含まれる。入力メッセージにつ
いては、セキュリティ検査がゲートウエイサーバー60
のカーネル(図示せず)により入力パケット上で行なわ
れる。受信パケットは、パケットが送信元トラステッド
コンピュータシステム50のセキュリティプロトコルを
満足すると判断された後にのみ、送信元トラステッドコ
ンピュータシステム50に渡される。強制的アクセス制
御セキュリティプロトコルを使用するマルチレベルトラ
ステッドシステムでは、例えば、送信元トラステッドコ
ンピュータシステム50のカーネルが、入力通信パケッ
トのセンシティビティラベルが必らず送信先プロセス、
またはパケットがアドレス指定されたコンピュータシス
テム54のポート送信先のセンシティビティラベルと同
一、またはより高位になるようにする。パケットセキュ
リティ種別がセキュリティ種別送信先ポートと同一また
はより高位でない場合は、パケットはその後の処理から
廃棄される。メッセージパケットが、モデム64、また
はネットワークインターフェースカード(図示せず)か
ら銅線、光学ファイバーリンク、マイクロ波線路、また
は無線放送伝送リンクで具体化された所定の伝送媒体に
よって伝送される。送信先コンピュータシステム54と
の所定のリンクは、LAN接続、ダイレクトフォーンリ
ンクを通して直接に、またはインターネットなどを通し
て間接的に行ってよい。送信先コンピュータシステムサ
ーバーに到達する際に、メッセージパケットがサーバー
カーネル(図示せず)によって傍受される。送信先サー
バーがOSIインターフェースを使用していれば、好ま
しくはメッセージパケットはOSIスタックの最低位ソ
フトウエアレベルで分析され、カーネルが各メッセージ
のサブエレメントを確実に検査する。一実施形態では、
各ワークステーション56がモデム64を介してインタ
ーネット55に結合し、セキュリティを実行するカーネ
ルを含んでいる。
【0023】図5は、本発明によるマルチレベルポート
を確立する方法のフローチャートであり、ここには要求
アプリケーションが第1データ処理ノード45(即ち、
マシン1)上で実行されている様子が示されている。第
2データ処理ノード86(即ち、マシン2)には、所定
のセキュリティ種別に関連付けられた複数のポートが含
まれる。本発明によれば、マシン1は所定のアプリケー
ションを実行し(ステップ68)、該アプリケーション
が使用者のセキュリティクリアランスと一致するそれ自
身のセキュリティレベルを確立する。実行されているア
プリケーションが別のデータ処理ノードで資源またはオ
ブジェクトを呼び出す時、ローカルマシンカーネルは、
サービス要求を搬送するメッセージが作成できるようそ
の他の資源、またはオブジェクトに対しソケットを開放
する(ステップ70)。ソケットは、送信先マシン、実
行されるアプリケーションプログラムに対応するポート
番号、及びローカルプロセスセキュリティレベルを識別
する。ポート識別子が、先ずカーネルによって開放され
た関連ポート番号の適用可能なセキュリティレベルを要
求することにより、作成される(ステップ72)。カー
ネルは、要求ポートがそのセキュリティレベルで使用可
能かどうかをさらにチェックする(ステップ74)。そ
のポート番号とセキュリティレベルの組合せが現在(例
えば、別の使用者により)使用中であれば、カーネル
は、特定のセキュリティレベルがポート番号のため使用
可能かどうかを判定し、再びポーリングする前に所定時
間の間待機する(ステップ76)。一方、その特定のポ
ート番号とセキュリティレベルの組合せが使用可能であ
れば、カーネルはセキュリティレベルとポート番号を組
合せ、ポート識別子を作成する(ステップ78)。その
後、ポート番号とセキュリティレベルの組合せを通常、
ポート番号のみに確保されたIPヘッダのプロトコル領
域に挿入することにより、メッセージパケット用の利用
可能なIPヘッダが作成される(ステップ80)。メッ
セージパケットはアプリケーション特定データ及び情報
をIPヘッダの所定領域にアタッチすることにより完成
され、完全なデータグラムが作成される(ステップ8
2)。完成されたデータグラムパケットは電子式通信の
ためその後フォーマットされ(ステップ84)、送信先
サーバー86へ伝送される。
【0024】データ処理ノード86のオペレーティング
システムカーネル86がマシン1からパケットを傍受し
(ステップ88)、パケットのサブエレメントを検査し
てポート識別子を抽出する。一旦、ポート番号とセキュ
リティレベルの抽出が終了すると、カーネルが特定セキ
ュリティレベルでの要求ポートが開放状態にあるかどう
かを判定し、その状態にあれば、それがアクセスのため
現在使用可能かどうかを判定する(ステップ92)。ポ
ートが上記ポート番号及びセンシティビティラベルの組
合せで別のアプリケーションにより使用中のため、使用
不可能であれば、動作は終了する(ステップ93)。ポ
ートが使用可能であれば、メッセージパケットからの適
切なデータが、アプリケーション処理のためのデータ処
理ノード86の適切なオペレーティングシステムスタッ
クのアプリケーション部分へ転送される(ステップ9
4)。データがアプリケーションへ提供された後、必要
に応じて応答が準備され(ステップ96)、適用可能な
IPヘッダが、準備される応答メッセージにアタッチさ
れる(ステップ98)。応答メッセージが電子式ネット
ワークのパケット伝送のためにフォーマットされ(ステ
ップ100)、第1データ処理ノード45へ伝送され
る。
【0025】第1データ処理ノード45のカーネルは、
適切な応答パケットを傍受し(ステップ102)、パケ
ットを検査して応答メッセージがデータ処理ノード44
で実行される適切なアプリケーションプロセスと同一の
セキュリティレベルで形成されたことを確かめる(ステ
ップ104)。ローカルプロセスのセキュリティレベル
と、受信した遠隔メッセージのセキュリティレベルが同
一である場合は、応答は処理のためアプリケーションに
渡される(ステップ106)。応答が適用可能なローカ
ルアプリケーションのセキュリティレベルと一致しない
セキュリティレベルにある場合は、応答パケットは終了
し、かつ可能な場合は、否定応答が第2データ処理ノー
ド86へ伝送される(ステップ108)。図5に示す応
答パケット検査は、応答パケットのセキュリティレベル
がアプリケーションプロセスのセキュリティレベルと同
一または等価であることを表示するが、本発明によれ
ば、応答パケットがアプリケーションによって読取られ
るものであれば、応答パケットはより低位のセキュリテ
ィレベルを有してよい。制御がシステムのセキュリティ
ポリシーと一致したものであるかぎり、いずれのアクセ
ス制御もメッセージパケットの受取りのため使用可能で
ある。
【0026】図6は、要求ポートがデータ処理ノード間
通信のため使用可能かどうかを判定する本発明による方
法を示す。ここには、入力パケット86iが送信先シス
テムのオペレーティングシステムによって傍受された状
態が示されている(ステップ110)。セキュリティ検
査がカーネルインターフェースオペレーティングシステ
ムインターフェース66のデータリンク及びネットワー
クのレベルで行なわれる。パケット86iのIPヘッダ
エレメント112が検査され、かつポート番号及びセキ
ュリティラベルサブエレメント114が識別される。カ
ーネルは、要求ポート番号が既に開放しているかどうか
を判定するべくチェックする(ステップ116)。開放
していない場合は、要求ポートはセキュリティラベルに
よって表示されたセキュリティレベルで開放される(ス
テップ118)。特定のセキュリティレベルでポートを
開放するアクティビティが記録され(ステップ12
2)、これによりアクティビティのジャーナルまたは履
歴が形成され、データベースまたは特定ポート番号のた
め現在開放しているセキュリティレベルが形成される。
パケットをローカルアプリケーションへ渡すかどうかの
決定が行なわれる(ステップ120)。他のプロトコル
要件すべてが満足される場合は、データは取扱いと終了
のためアプリケーションプロセス86”へ渡される。他
のプロトコル要件すべてが満足されていない場合は、パ
ケットは破棄される(ステップ108)。要求された登
録ポート番号が既に開放されていれば(ステップ11
6)、オペレーティングシステムカーネルが、各開放ポ
ートが、ポート識別子セキュリティラベルによって特定
されたセキュリティレベルにあるかどうかを判定する
(ステップ124)。もしそのレベルにない場合は、既
存ポートと同一番号を有する新規ポートが、識別された
セキュリティレベルで開放される(ステップ118)。
ポートの開放が記録され、前述したように、アクティビ
ティの実行を記録する(ステップ122)。既存開放ポ
ートが、ポート識別子サブエレメントで識別されたと同
一のセキュリティレベルにある場合は、ポートが使用中
であるかどうかが判定される(ステップ126)。要求
ポートが現在使用中であれば、強制的アクセス制御プロ
トコルが同一番号及び開放されるセキュリティレベルで
別のポートの開放が起きないようにする。従って、予め
定義されたタイムアウトが起こり(ステップ130)、
パケットプロセスを終了させるかまたはパケットが直ち
に終了するまで(ステップ108)、またはポートが未
使用の124、126になるまで、パケットは周期的に
バッファされチェックされる。開放ポートが、現行使用
中のものを除く正しいセキュリティレベルにセットされ
ると(ステップ126)、ポートアクティビティが記録
され、パケットを渡すかかどうかの決定が行なわれる
(ステップ120)。その他のセキュリティ基準すべて
が満足されると、パケットはアプリケーション処理のた
め先へ送られる。
【0027】図7は、カーネルによる動作のための本発
明による実施形態に使用されたトラステッドネットワー
ク構成要素109のブロック図である。特に、トラステ
ッドネットワーク構成要素109には、マルチレベルト
ラステッドネットワーク構成要素の第1セット110、
トラステッドネットワークユーテリティ111、トラス
テッドネットワークデーモン112、複数のトラステッ
ドネットワークデータベース113、及びカーネル11
5の動作のためのトラステッドネットワークキャッシュ
及び統計モジュール114が含まれる。マルチレベルト
ラステッドネットワーク構成要素の第1セット110に
は、指示されたプロトコルを支援するための、Sockmo
d、Timod及びTirdwrエレメント121、TCP、UD
P、ticots、ticots_ord及びticltsエレメント122、
ICMP、IP、IGMP、RAWIP及びbufmodエレ
メント123、arp及びrarpエレメント124、並びに
ドライバ125を含む複数のマルチレベルトラステッド
ネットワーク構成要素が含まれる。トラステッドネット
ワーク構成要素の第1セット110が、トラステッドネ
ットワーク動作のためのトラステッドネットワークキャ
ッシュ及び統計モジュール114に与えられる。トラス
テッドネットワークデーモン112は、複数のトラステ
ッドネットワークデータベース113及びトラステッド
ネットワークキャッシュ及び統計モジュール114上で
動作する。さらに、トラステッドネットワークユーテリ
ティ111は、トラステッドネットワークデーモン11
2、並びにトラステッドネットワークキャッシュ及び統
計モジュール114と共に動作する。トラステッドネッ
トワーク構成要素109は、ネットワークを介して全体
にわたってセキュリティ属性を伝搬する責任を負い、こ
れらのセキュリティ属性を本発明によって分散されたア
プリケーションに対して使用可能にする。本発明による
トラステッドネットワークデータベース113は、アド
ミニストレータにより構成され、これによりネットワー
ク上の各マシン及びローカルマシンの各ネットワークイ
ンターフェースは複数のセンシティビティレベルの範囲
内で動作するようにされる。本発明によるトラステッド
ネットワークユーテリティ111は制御及び構成情報を
カーネル115へ伝送し、トラステッドネットワークか
らカーネル統計を回収する。カーネル115がトラステ
ッドネットワークデータベース113からの情報を必要
とする場合、カーネルは本発明によってトラステッドネ
ットワークデータベース113を直接読取らない。その
代わりに、トラステッドネットワークキャッシュ及び統
計モジュール114は、データベース情報のカーネルキ
ャッシュを維持する。トラステッドネットワークキャッ
シュ及び統計モジュール114には、ブート時に初期デ
ータベース情報が読込まれる。いずれかのトラステッド
ネットワークデータベース113に対する最新情報が存
在する場合は、トラステッドネットワークデーモン11
2が通知され、それがトラステッドネットワークキャッ
シュ及び統計モジュール114と相互作用してカーネル
キャッシュを更新する。本発明によれば、ネットワーク
データの各バイトは、センシティビティラベル、情報ラ
ベル、プロセスのため許容される制限動作の有効な一つ
を表示するフラッグ、セッションクリアランス、カーネ
ルプロセスID、及び有効なユーザーIDを含むセキュ
リティ属性と関連付けられる。
【0028】図8は、本発明の一実施形態によるトラス
テッドソラリスシステムに使用されたパケットフォーマ
ット129の図である。特に、パケットフォーマット1
29には、インターネットプロトコル(IP)ヘッダ1
31、IPオプション132、TCP/UDPヘッダ1
33、セキュリティ属性134、及びユーザーデータ1
35が含まれる。本発明の一実施形態による属性は、属
性ヘッダ及び属性のリストまたはヌル属性ヘッダのいず
れかである。
【0029】図9は、本発明の一実施形態による動作を
実行するためのエンドポイントセキュリティのためのシ
ステム139の図である。特に、TCP(即ち、移送制
御プロトコル)セキュリティ属性ストリームリンキング
システム139には、ストリームヘッド構造140、ス
トリーム属性構造141、セキュリティ属性伝送構造1
43、並びに第1及び第2のクレデンシャル構造144
及び145が含まれる。ストリームヘッド構造140
(stdata)には、ストリーム属性構造141(tsol_hda
ttr)を指し示すポインタ150(sd_t_ hdattr)が含
まれる。そして、ストリーム属性構造141には、セキ
ュリティ属性伝送構造143を指し示すポインタ151
(hd_seccom)が含まれる。セキュリティ属性伝送構造
143には、第1及び第2のポインタ163及び164
(それぞれsc_wr_attr及びsc_rd_attr)を含むリンキン
グポインタ構造153が含まれる。第1のポインタ16
3は第1のクレデンシャル構造144を指し、かつ第2
のポインタ164は第2のクレデンシャル構造145を
指し示す。第1のクレデンシャル構造144には、伝送
された情報の最終バイトのセキュリティ属性154が含
まれ、かつ第2のクレデンシャル構造145には、受信
された情報の最終バイトのセキュリティ属性155が含
まれる。ストリームはシステムセル、カーネル資源、及
びカーネルユーテリティルーチィンの集まりであり、そ
れらはストリームを生成し、使用し、取除く。ストリー
ムは、カーネルドライバとユーザープロセス間の通過情
報通信プロセスにおいて伝送された全二重通信データで
ある。ストリームには、ユーザー側ストリームヘッドと
同時にカーネルストリームエンドドライバが含まれる。
【0030】図10は、本発明の一実施形態による動作
を実行するエンドポイントセキュリティのためのUDP
システムの図である。本発明の一実施形態によるUDP
セキュリティ属性ストリームリンキングシステム239
には、ストリームヘッド構造140、ストリーム属性構
造141、及び複数のリンクされたセキュリティ属性伝
送構造143及び243などが含まれ、それぞれが第1
及び第2のクレデンシャル構造144及び145に関連
づけられるポインタを有している。ストリームヘッド構
造140(stdata)には、ストリーム属性構造141
(tsol_hdattr)を指し示すポインタ150(sd_t_ hda
ttr)が含まれる。そしてストリーム属性構造141に
は、セキュリティ属性伝送構造143を指し示すポイン
タ151(hd_seccom)が含まれる。セキュリティ属性
伝送構造143には、第1及び第2のポインタ163及
び164(それぞれsc_wr_attr及びsc_rd_attr)を含む
リンキングポインタ構造153が含まれる。第1のポイ
ンタ163は、第1のクレデンシャル構造144を指
し、第2のポインタ164は第2のクレデンシャル構造
145を指している。第1のクレデンシャル構造144
には、伝送された情報の最終バイトのセキュリティ属性
154が含まれ、第2のクレデンシャル構造145に
は、受信された情報の最終バイトのセキュリティ属性1
55が含まれる。リンキングポインタ152は第1及び
第2関連クレデンシャル構造144及び145に関連づ
けられたポインタを有する第2セキュリティ属性構造2
43を指し、本発明の一実施形態によれば、別のリンキ
ングポインタ152が、それ自身第1及び第2関連クレ
デンシャル構造144及び145を有する別のセキュリ
ティ属性構造をなお指している。
【0031】図11は、本発明による介入ストリーム属
性構造を有する選択データのセキュリティ属性のデータ
セキュリティ属性リンクシステム169を説明する関係
図である。特に、データセキュリティ属性リンクシステ
ム169には、ストリームデータブロック構造171、
ストリーム属性構造172、及びクレデンシャル構造1
73が含まれる。ストリームデータブロック構造171
には、ストリーム属性構造172を指しているポインタ
181(db_strattr)が含まれる。ストリーム属性構造
172には、クレデンシャルポインタ(Credp)、プロ
セス識別子(PID)及びネットワークセッションID
を含む情報182が含まれる。クレデンシャルポインタ
(Credp)はセキュリティ属性183が含まれるクレデ
ンシャル構造173を指している。従って、セキュリテ
ィ属性は本発明によるストリームのネットワークデータ
に関連付られる。出力データについては、セキュリティ
属性183がクレデンシャル構造173に格納される。
ストリームヘッドはストリーム属性構造172を指すた
めに、ストリームデータブロック構造171をセット
し、ストリーム属性構造172は次に、出力データのセ
キュリティ属性183を保持しているクレデンシャル構
造173を指している。このように、セキュリティ属性
183は受信データの認定チェックの実行を望む遠隔ネ
ットワークモジュールへのアクセスが可能である。特
に、パケットがストリームプロセスに起因して受信され
たものである場合は、受信パケットからのセキュリティ
属性はクレデンシャル構造173に複写される。さら
に、ストリーム属性構造172がクレデンシャル構造1
73を指すようセットアップされ、データの上流への流
れに従ってセキュリティ属性183を使用可能にし、受
信データの属性を検査するためにトラステッドアプリケ
ーションの回収が可能にされる。
【0032】
【発明の効果】以上の如く本発明によれば、所定のセキ
ュリティポリシーの要求に適合した、同一ポート番号を
有する複数のソケットを同時に開放させることが可能と
なる。
【図面の簡単な説明】
【0033】
【図1】従来技術による所定セキュリティレベルでの複
数のポート及びエンドポイントを有するマルチレベルト
ラステッドシステムのブロック図である。
【図2】データグラムまたはメッセージパケットが送信
元システム及び送信先システム間で通信される、従来技
術によるマルチレベルトラステッドシステムのフローチ
ャートである。
【図3】従来技術によるセキュリティシステムのブロッ
ク図である。
【図4】本発明によるインターネットシステムの図であ
る。
【図5】本発明によるマルチレベルトラステッドシステ
ム動作のフローチャートである。
【図6】本発明による通信パケットを処理するマルチレ
ベルトラステッドシステムの図である。
【図7】カーネルによる動作のための本発明による実施
の形態と共に使用されたトラステッドネットワーク構成
要素のブロック図である。
【図8】本発明の一実施形態によるトラステッドソラリ
スシステムに使用されたパケットフォーマットの図であ
る。
【図9】本発明の一実施形態による機能に関連するエン
ドポイントセキュリティのためのシステムの図である。
【図10】本発明の一実施形態による機能に関連するエ
ンドポイントセキュリティのためのUDPシステムの図
である。
【図11】本発明による介入ストリーム属性構造を有す
る選択データを備えたセキュリティ属性のデータセキュ
リティ属性リンクシステム169を説明する関連図であ
る。
フロントページの続き (72)発明者 テオドラ・ニゴ アメリカ合衆国 94303 カリフォルニア 州 パロアルト ニュウェルロード 705

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 エンドポイントポインタを有する通信ス
    トリームエンドポイント構造と、 ストリーム属性ポインタを有するストリーム属性構造で
    あって、前記エンドポイントポインタが前記ストリーム
    属性構造を指し示すように構成されるものと、第1のポ
    インタを有するセキュリティ属性伝送構造であって、前
    記ストリーム属性ポインタが前記セキュリティ属性伝送
    構造を指し示すように構成されるものと、 セキュリティ属性情報を有する第1のクレデンシャル構
    造であって、前記第1のポインタが前記第1のクレデン
    シャル構造を指し示すように構成されるものと、を備え
    たセキュリティ属性システム。
  2. 【請求項2】 前記セキュリティ属性伝送構造が第2の
    ポインタを含む請求項1に記載のセキュリティ属性シス
    テム。
  3. 【請求項3】 前記第1のクレデンシャル構造がストリ
    ーム通信中に送信された最終バイトのためのセキュリテ
    ィ属性を含む請求項1に記載のセキュリティ属性システ
    ム。
  4. 【請求項4】 前記第1のクレデンシャル構造がストリ
    ーム通信中に受信された最終バイトのためのセキュリテ
    ィ属性を含む請求項1に記載のセキュリティ属性システ
    ム。
  5. 【請求項5】 第2のクレデンシャル構造を更に備え、
    前記第1のクレデンシャル構造がストリーム通信中に送
    信された最終バイトのためのセキュリティ属性を含み、
    前記第2のクレデンシャル構造がストリーム通信中に受
    信された最終バイトのためのセキュリティ属性を含む請
    求項1に記載のセキュリティ属性システム。
  6. 【請求項6】 セキュリティ属性を伝送されるべき所定
    のデータに関連付けるシステムにおいて、 伝送されるべきデータに関連付けられたデータ構造であ
    って、該データ構造が第1のポインタを有するものと、 ストリーム属性ポインタを有するストリーム属性構造で
    あって、前記第1のポインタが前記ストリーム属性構造
    を指し示すように構成されるものと、 セキュリティ属性情報を有するクレデンシャル構造であ
    って、前記ストリーム属性ポインタが前記クレデンシャ
    ル構造を指し示すように構成されるものと、を備えたシ
    ステム。
  7. 【請求項7】 セキュリティ属性を有するデータを受信
    する方法において、 セキュリティ情報を受信データからクレデンシャル構造
    に複写するステップと、 前記クレデンシャル構造を指し示すために属性構造をセ
    ットアップするステップと、 前記属性構造を指し示すステップと、を備えた方法。
  8. 【請求項8】 データノードデータ通信のセキュリティ
    を特定する方法において、 選択されたデータ構造に伝送されたデータのセキュリテ
    ィ属性を格納するステップと、 セキュリティ属性を格納するためのデータ構造へ少なく
    とも一つのポインタを含むための伝送構造を確立するス
    テップと、 前記伝送構造を指し示すように構成された属性構造を確
    立するステップと、 前記属性構造を指し示すステップと、を備えた方法。
  9. 【請求項9】 コンピュータで使用可能な媒体を含むコ
    ンピュータプログラム製品において、 伝送されるべきデータに関連付けられたデータ構造を構
    築するコンピュータ読み取り可能なコードメカニズムで
    あって、前記データ構造が第1のポインタを有するもの
    と、 ストリーム属性ポインタを有するストリーム属性構造を
    構築するコンピュータ読み取り可能なコードメカニズム
    であって、前記第1のポインタが前記ストリーム属性構
    造を指し示すように構成されるものと、 セキュリティ属性情報を有するクレデンシャル構造を構
    築するコンピュータが読み取り可能なコードメカニズム
    であって、前記ストリーム属性ポインタが前記クレデン
    シャル構造を指し示すように構成されるものと、を順に
    備えたコンピュータプログラム製品。
  10. 【請求項10】 コンピュータで使用可能な媒体を含む
    コンピュータプログラム製品において、 エンドポイントポインタを有する通信ストリームエンド
    ポイント構造を構築するコンピュータ読み取り可能なコ
    ードメカニズムと、 ストリーム属性ポインタを有するストリーム属性構造を
    構築するコンピュータ読み取り可能なコードメカニズム
    であって、前記エンドポイントポインタが前記ストリー
    ム属性構造を指し示すように構成されるものと、 第1のポインタを有するセキュリティ属性伝送構造を構
    築するコンピュータ読み取り可能なコードメカニズムで
    あって、前記ストリーム属性ポインタが前記セキュリテ
    ィ属性伝送構造を指し示すように構成されるコンピュー
    タ読み取り可能なコードメカニズムと、 セキュリティ属性情報を有する第1のクレデンシャル構
    造を構築するコンピュータ読み取り可能なコードメカニ
    ズムであって、前記第1のポインタが前記クレデンシャ
    ル構造を指し示すように構成されるコンピュータ読み取
    り可能なコードメカニズムと、 を順に備えたコンピュータプログラム製品。
  11. 【請求項11】 コンピュータプログラム製品におい
    て、 複数のポートを生成するためのコンピュータ読み取り可
    能なプログラムコードメガニズムを備えたコンピュータ
    読み取り可能な媒体であって、前記各ポートが選択され
    たセンシティビティラベルを有し、該センシティビティ
    ラベルが少なくとも1つの前記ポートのための選択され
    たポート識別子を規定し、前記コンピュータ読み取り可
    能なプログラムコードメガニズムが、 送信元及び送信先のポート、及び対応するセンシティビ
    ティラベルを識別する通信パケットを構築する第1のコ
    ンピュータ読み取り可能なコードメカニズムと、 受信側ポートを確立するために通信パケットの受取りを
    許容する第2のコンピュータ読み取り可能なコードメカ
    ニズムと、を備えたコンピュータプログラム製品。
  12. 【請求項12】 マルチレベルトラステッドシステムに
    おいて資源の多重、同時アクセスを可能にするマルチレ
    ベルポートを達成する機械により実行可能な命令を実装
    した機械読み取り可能なプログラム格納装置であって、 アプリケーションを実行する送信元マシンから通信パケ
    ットを受信するよう構成された第1のコンピュータ読み
    取り可能なコード装置であって、前記通信パケットが少
    なくとも第1の送信先ポート番号及び対応する第1のセ
    ンシティビティラベルとを含むものと、 前記ポート番号と前記センシティビティラベルを識別す
    るために、前記通信パケットを検査するよう構成された
    第2のコンピュータ読み取り可能なコード装置であっ
    て、前記ポート番号と前記センシティビティラベルが共
    にポート識別子を与えるものと、 前記ポート識別子を、既存の開放ポートと関連付けられ
    たポート識別子と比較するよう構成された第3のコンピ
    ュータ読み取り可能なコード装置と、 前記ポート識別子の前記センシティビティラベルが既存
    の開放ポートのセンシティビティラベルと比較して異な
    る場合、既存の開放ポートと同一のポート番号を有する
    ポートを開放するように構成された第4のコンピュータ
    読み取り可能なコード装置であって、前記開放が同一ポ
    ート番号で別のセンシティビティラベルを有する複数の
    ポートに関連付けられた同時プロセスを許容するもの
    と、を備えたプログラム格納装置。
  13. 【請求項13】 セキュリティ部分を有するカーネルで
    あって、前記セキュリティ部分が前記第3及び第4のコ
    ンピュータ読み取り可能なコード装置をさらに有するこ
    とを特徴とする請求項12に記載のプログラム格納装
    置。
  14. 【請求項14】 前記通信パケットのデータ部分を、前
    記ポートの開放において以前に開放されたポートに関連
    したアプリケーションをインスタンス化するプロセスへ
    渡すように構成された第5のコンピュータ読み取り可能
    なコード装置と、 前記プロセスへの伝送のために応答通信パケットを準備
    するように構成された第6のコンピュータ読み取り可能
    なコード装置であって、前記応答通信パケットが少なく
    とも送信先ポート番号、第2のセンシティビティラベル
    及び応答を含むものと、 前記応答通信パケットを前記送信元マシンへ伝送するよ
    うに構成された第7のコンピュータ読み取り可能なコー
    ド装置と、 前記応答通信パケットを処理するように構成された第8
    のコンピュータ読み取り可能なコード装置と、をさらに
    備えた請求項13に記載のプログラム格納装置。
  15. 【請求項15】 共通ポート番号によって関連付けられ
    た複数のポートを生成するためのコンピュータ読み取り
    可能なプログラムコードメカニズムを有するコンピュー
    タ使用可能な媒体であって、前記各ポートが異なるセン
    シティビティラベルを有し、前記ポート番号と前記セン
    シティビティラベルの組合せが前記各ポートの異なるポ
    ート識別子を規定するものを備えたトラステッドオペレ
    ーティングシステムを有するコンピュータ。
  16. 【請求項16】 前記コンピュータ読み取り可能なコー
    ドメカニズムが、通信パケットを受信し、送信先ポート
    番号及びセンシティビティラベルを抽出するために該通
    信パケットを検査するコンピュータ読み取り可能なコー
    ド手段を含む請求項15に記載のコンピュータ。
  17. 【請求項17】 複数のプロセスによるアクセスを許容
    するポートであって、各プロセスが異なるセンシティビ
    ティラベルを有し、該マルチレベルポートが共通ポート
    番号及び複数の選択されたセンシティビティラベルによ
    り規定され、前記ポートと同一のセンシティビティラベ
    ルを有する複数のプロセス間の通信を許容するポート。
  18. 【請求項18】 マルチレベルトラステッドシステムに
    おいて複数のプロセスによりポートのアクセスを可能に
    する方法において、 第1のコンピュータシステムのカーネルによって生成さ
    れた第1の通信パケットを受信するステップであって、
    前記通信パケットが送信先ポート番号及び第1センシテ
    ィビティラベルを含むものと、 前記ポート番号及び前記センシティビティラベルを識別
    するために、通信パケットを検査するステップであっ
    て、前記ポート番号及び前記センシティビティラベルが
    ポート識別子を規定するものと、 前記ポート識別子を、前記ポート番号及び開放ポートの
    センシティビティラベルと比較するステップと、 前記通信パケットと同一のポート識別子を有する開放ポ
    ートがない場合に、ポートを確立するステップと、 データを前記通信パケットから第2のコンピュータシス
    テムのアプリケーションプロセスへ渡すステップと、を
    備えた方法。
  19. 【請求項19】 請求項18に記載のポートのアクセス
    を可能にする方法において、 応答を準備するステップと、 返送通信パケットを構築するステップであって、前記返
    送通信パケットが、少なくとも前記第2のコンピュータ
    システムの前記アプリケーションプロセスに関連付けら
    れた応答、送信元ポート番号及び第2のセンシティビテ
    ィラベルを備えたものと、 前記返送通信パケットを前記第1のコンピュータシステ
    ムへ伝送するステップと、 前記第1のコンピュータシステムで前記返送通信パケッ
    トを傍受するステップと、 前記第1のセンシティビティラベルを前記第2のセンシ
    ティビティラベルと比較するステップと、 前記第1のコンピュータシステムに関連付けられたセキ
    ュリティプロトコルに従って前記応答を処理するステッ
    プと、をさらに備えた方法。
  20. 【請求項20】 前記方法が、前記第2のコンピュータ
    システムのデータリンクとネットワークのレベル間のデ
    ーモン動作によって実行される請求項18に記載のポー
    トのアクセスを可能にする方法。
JP11339146A 1998-11-30 1999-11-30 ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品 Pending JP2000174807A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/203,010 US6292900B1 (en) 1996-12-18 1998-11-30 Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
US09/203010 1998-11-30

Publications (1)

Publication Number Publication Date
JP2000174807A true JP2000174807A (ja) 2000-06-23

Family

ID=22752084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11339146A Pending JP2000174807A (ja) 1998-11-30 1999-11-30 ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品

Country Status (3)

Country Link
US (1) US6292900B1 (ja)
EP (1) EP1067745A3 (ja)
JP (1) JP2000174807A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934706B1 (en) 2002-03-22 2005-08-23 International Business Machines Corporation Centralized mapping of security credentials for database access operations
US7100207B1 (en) 2001-06-14 2006-08-29 International Business Machines Corporation Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
US7349949B1 (en) 2002-12-26 2008-03-25 International Business Machines Corporation System and method for facilitating development of a customizable portlet
US7359982B1 (en) 2002-12-26 2008-04-15 International Business Machines Corporation System and method for facilitating access to content information
US9076011B2 (en) 2010-06-25 2015-07-07 Nec Corporation Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
US9438629B2 (en) 2011-12-01 2016-09-06 Nec Solution Innovators, Ltd. Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPP660298A0 (en) * 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US6711686B1 (en) * 1999-06-29 2004-03-23 Dell Usa L.P. Security management tool for managing security attributes in computer systems
US7062780B2 (en) * 1999-10-14 2006-06-13 Hewlett-Packard Development Company, L.P. Granular access control of inter-process communications in a compartment mode workstation labeled environment
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US8074256B2 (en) * 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US7284124B1 (en) * 2000-06-05 2007-10-16 Microsoft Corporation Trust level based platform access regulation application
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
KR100413921B1 (ko) * 2000-11-29 2004-01-07 백철화 팝이메일과 채팅의 동시 수행 방법
US7254237B1 (en) 2001-01-12 2007-08-07 Slt Logic, Llc System and method for establishing a secure connection
US7334031B2 (en) * 2001-01-12 2008-02-19 Siemens Medical Solutions Health Services Corporation System and user interface supporting processing and activity management for concurrently operating applications
US7043752B2 (en) * 2001-01-12 2006-05-09 Siemens Medical Solutions Health Services Corporation System and user interface supporting concurrent application initiation and interoperability
US7103666B2 (en) * 2001-01-12 2006-09-05 Siemens Medical Solutions Health Services Corporation System and user interface supporting concurrent application operation and interoperability
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
GB0102518D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted operating system
GB2372345A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Secure email handling using a compartmented operating system
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
JP3764345B2 (ja) * 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
GB2373604B (en) * 2001-03-23 2004-10-27 Ibm A method and system for controlling use of software programs
US20030217333A1 (en) * 2001-04-16 2003-11-20 Greg Smith System and method for rules-based web scenarios and campaigns
US7499948B2 (en) 2001-04-16 2009-03-03 Bea Systems, Inc. System and method for web-based personalization and ecommerce management
US20030041050A1 (en) * 2001-04-16 2003-02-27 Greg Smith System and method for web-based marketing and campaign management
US7392546B2 (en) 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
GB2376764B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376761A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
US7093298B2 (en) * 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
CN100504853C (zh) 2001-10-24 2009-06-24 Bea系统公司 同步应用程序数据并将该数据部署到远程服务器的方法
FR2832583B1 (fr) * 2001-11-16 2004-02-27 Cit Alcatel Procede d'acces a une application interne d'un terminal de radiocommunication et terminal mettant en oeuvre ce procede
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7350226B2 (en) 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network
AU2003239326A1 (en) 2002-05-01 2003-11-17 Bea Systems, Inc. Enterprise application platform
US7725560B2 (en) * 2002-05-01 2010-05-25 Bea Systems Inc. Web service-enabled portlet wizard
US20040010598A1 (en) * 2002-05-01 2004-01-15 Bea Systems, Inc. Portal setup wizard
US7519984B2 (en) * 2002-06-27 2009-04-14 International Business Machines Corporation Method and apparatus for handling files containing confidential or sensitive information
US8544084B2 (en) 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
US20070027910A1 (en) * 2002-09-12 2007-02-01 Buss Duane F Enforcing security on attributes of objects
US7900052B2 (en) * 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US7386619B1 (en) * 2003-01-06 2008-06-10 Slt Logic, Llc System and method for allocating communications to processors in a multiprocessor system
US7653930B2 (en) 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US8831966B2 (en) 2003-02-14 2014-09-09 Oracle International Corporation Method for delegated administration
US7591000B2 (en) 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US7562298B2 (en) * 2003-02-20 2009-07-14 Bea Systems, Inc. Virtual content repository browser
US7293286B2 (en) 2003-02-20 2007-11-06 Bea Systems, Inc. Federated management of content repositories
US20040167871A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. Content mining for virtual content repositories
US7415478B2 (en) 2003-02-20 2008-08-19 Bea Systems, Inc. Virtual repository complex content model
US7483904B2 (en) * 2003-02-20 2009-01-27 Bea Systems, Inc. Virtual repository content model
US7840614B2 (en) * 2003-02-20 2010-11-23 Bea Systems, Inc. Virtual content repository application program interface
US20040167880A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. System and method for searching a virtual repository content
US7810036B2 (en) 2003-02-28 2010-10-05 Bea Systems, Inc. Systems and methods for personalizing a portal
US7698683B1 (en) 2003-03-18 2010-04-13 Troux Technologies Adaptive system for dynamic object-oriented schemas
US7318097B2 (en) * 2003-06-17 2008-01-08 International Business Machines Corporation Security checking program for communication between networks
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8245279B2 (en) * 2003-08-19 2012-08-14 Certicom Corp. Method and apparatus for synchronizing an adaptable security level in an electronic communication
US7530112B2 (en) * 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
US7603548B2 (en) 2003-10-10 2009-10-13 Bea Systems, Inc. Security provider development model
US20050097353A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Policy analysis tool
US7644432B2 (en) 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US20050097352A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Embeddable security service module
US20050262362A1 (en) * 2003-10-10 2005-11-24 Bea Systems, Inc. Distributed security system policies
US7836490B2 (en) * 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
US7461140B2 (en) * 2003-12-19 2008-12-02 Lsi Corporation Method and apparatus for identifying IPsec security policy in iSCSI
US7774601B2 (en) * 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US7580953B2 (en) * 2004-04-13 2009-08-25 Bea Systems, Inc. System and method for schema lifecycles in a virtual content repository that integrates a plurality of content repositories
US20050251512A1 (en) * 2004-04-13 2005-11-10 Bea Systems, Inc. System and method for searching a virtual content repository
US20050251503A1 (en) * 2004-04-13 2005-11-10 Bea Systems, Inc. System and method for content and schema versioning
US7475091B2 (en) 2004-04-13 2009-01-06 Bea Systems, Inc. System and method for viewing a virtual content repository
US20060041558A1 (en) * 2004-04-13 2006-02-23 Mccauley Rodney System and method for content versioning
US7657925B2 (en) * 2004-10-14 2010-02-02 Oracle International Corporation Method and system for managing security policies for databases in a distributed system
US7669244B2 (en) * 2004-10-21 2010-02-23 Cisco Technology, Inc. Method and system for generating user group permission lists
US7877796B2 (en) 2004-11-16 2011-01-25 Cisco Technology, Inc. Method and apparatus for best effort propagation of security group information
US7721323B2 (en) 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7827402B2 (en) 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
US7805765B2 (en) * 2004-12-28 2010-09-28 Lenovo (Singapore) Pte Ltd. Execution validation using header containing validation data
US7752667B2 (en) * 2004-12-28 2010-07-06 Lenovo (Singapore) Pte Ltd. Rapid virus scan using file signature created during file write
US20060224628A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Modeling for data services
US8086615B2 (en) * 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US8234223B1 (en) 2005-04-28 2012-07-31 Troux Technologies, Inc. Method and system for calculating cost of an asset using a data model
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US7818344B2 (en) 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US7483893B2 (en) 2005-09-26 2009-01-27 Bae Systems, Inc. System and method for lightweight loading for managing content
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7752205B2 (en) 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US7917537B2 (en) 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US20070143601A1 (en) 2005-12-15 2007-06-21 Arroyo Diana J System and method for authorizing information flows
US7647630B2 (en) * 2005-12-15 2010-01-12 International Business Machines Corporation Associating security information with information objects in a data processing system
US7512792B2 (en) * 2005-12-15 2009-03-31 International Business Machines Corporation Reference monitor method for enforcing information flow policies
US7882227B2 (en) * 2006-02-23 2011-02-01 Oracle America, Inc. Mechanism for implementing file access control across a network using labeled containers
US7885975B2 (en) * 2006-02-23 2011-02-08 Oracle America, Inc. Mechanism for implementing file access control using labeled containers
CA2644015C (en) 2006-04-13 2016-10-18 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8214877B1 (en) * 2006-05-22 2012-07-03 Troux Technologies System and method for the implementation of policies
US20100153401A1 (en) * 2006-07-06 2010-06-17 Stovsky Michael D Data classification system
US8020213B2 (en) * 2006-08-01 2011-09-13 International Business Machines Corporation Access control method and a system for privacy protection
CA2657172A1 (en) * 2006-08-25 2008-09-04 Wayne M. Serra Electronic data classification system
US8463852B2 (en) 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8204831B2 (en) 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
US7840708B2 (en) 2007-08-13 2010-11-23 Cisco Technology, Inc. Method and system for the assignment of security group information using a proxy
US8027956B1 (en) 2007-10-30 2011-09-27 Troux Technologies System and method for planning or monitoring system transformations
US8756656B1 (en) * 2008-09-30 2014-06-17 Symantec Corporation Systems and methods for creating and synchronizing security metadata within synchronized-data networks
EP2270710B1 (en) * 2009-06-30 2015-12-23 Axis AB Method for restricting access to media data generated by a camera
US8468607B2 (en) * 2009-10-07 2013-06-18 International Business Machines Corporation Associating multiple security domains to application servers
JP4886063B2 (ja) * 2009-12-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 状態報知装置、状態報知方法及びプログラム
US8635592B1 (en) 2011-02-08 2014-01-21 Troux Technologies, Inc. Method and system for tailoring software functionality
US20140096261A1 (en) * 2012-10-01 2014-04-03 Nokia Corporation Method and apparatus for providing privacy policy for data stream
US9280581B1 (en) 2013-03-12 2016-03-08 Troux Technologies, Inc. Method and system for determination of data completeness for analytic data calculations
US10742690B2 (en) 2017-11-21 2020-08-11 Juniper Networks, Inc. Scalable policy management for virtual networks
US11558353B2 (en) 2018-02-06 2023-01-17 Nokia Technologies Oy Method, apparatus, and computer readable medium for providing security service for data center
US10778724B1 (en) 2018-06-29 2020-09-15 Juniper Networks, Inc. Scalable port range management for security policies
US10742557B1 (en) 2018-06-29 2020-08-11 Juniper Networks, Inc. Extending scalable policy management to supporting network devices
US11216309B2 (en) 2019-06-18 2022-01-04 Juniper Networks, Inc. Using multidimensional metadata tag sets to determine resource allocation in a distributed computing environment
US11216411B2 (en) 2019-08-06 2022-01-04 Micro Focus Llc Transforming data associated with a file based on file system attributes
CN113746945B (zh) * 2020-05-30 2023-09-12 华为技术有限公司 反向地址解析方法及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5075884A (en) * 1987-12-23 1991-12-24 Loral Aerospace Corp. Multilevel secure workstation
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5572673A (en) * 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7100207B1 (en) 2001-06-14 2006-08-29 International Business Machines Corporation Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
US6934706B1 (en) 2002-03-22 2005-08-23 International Business Machines Corporation Centralized mapping of security credentials for database access operations
US7349949B1 (en) 2002-12-26 2008-03-25 International Business Machines Corporation System and method for facilitating development of a customizable portlet
US7359982B1 (en) 2002-12-26 2008-04-15 International Business Machines Corporation System and method for facilitating access to content information
US9076011B2 (en) 2010-06-25 2015-07-07 Nec Corporation Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
US9438629B2 (en) 2011-12-01 2016-09-06 Nec Solution Innovators, Ltd. Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium

Also Published As

Publication number Publication date
US6292900B1 (en) 2001-09-18
EP1067745A3 (en) 2004-05-12
EP1067745A2 (en) 2001-01-10

Similar Documents

Publication Publication Date Title
JP2000174807A (ja) ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品
US7900240B2 (en) Multilayer access control security system
US5845068A (en) Multilevel security port methods, apparatuses, and computer program products
US6981143B2 (en) System and method for providing connection orientation based access authentication
US5764890A (en) Method and system for adding a secure network server to an existing computer network
US5778174A (en) Method and system for providing secured access to a server connected to a private computer network
EP1305687B1 (en) Filtered application-to-application communication
JP4630896B2 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
US8306994B2 (en) Network attached device with dedicated firewall security
JP3954385B2 (ja) 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法
US20080178278A1 (en) Providing A Generic Gateway For Accessing Protected Resources
US20020174307A1 (en) Security-enhanced network attached storage device
KR20020001190A (ko) 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
JPH05274266A (ja) 遠隔システム管理のための機密保護機能を提供するための方法
US20090119745A1 (en) System and method for preventing private information from leaking out through access context analysis in personal mobile terminal
JP2002505459A (ja) メソッド毎のセキュリティ要件の指定
US6651174B1 (en) Firewall port switching
CN1521993A (zh) 网络控制方法和设备
US7047564B2 (en) Reverse firewall packet transmission control system
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
US20040044909A1 (en) Method and system for accessing an object behind a firewall
Schear et al. Glavlit: Preventing exfiltration at wire speed
US6334188B1 (en) Method and apparatus for limiting access to network elements
KR100418445B1 (ko) 인터넷 망을 통한 접근 통제 방법 및 장치
EP1479191B1 (en) System and method for intercepting network access