JP2007524148A - トラステッド・コンピュータ・システム - Google Patents
トラステッド・コンピュータ・システム Download PDFInfo
- Publication number
- JP2007524148A JP2007524148A JP2006517366A JP2006517366A JP2007524148A JP 2007524148 A JP2007524148 A JP 2007524148A JP 2006517366 A JP2006517366 A JP 2006517366A JP 2006517366 A JP2006517366 A JP 2006517366A JP 2007524148 A JP2007524148 A JP 2007524148A
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- trusted
- security
- data
- trusted operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 93
- 230000006870 function Effects 0.000 claims abstract description 18
- 238000011161 development Methods 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims description 90
- 230000007246 mechanism Effects 0.000 claims description 20
- 238000002955 isolation Methods 0.000 claims description 14
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 5
- 238000012550 audit Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 230000004069 differentiation Effects 0.000 claims description 3
- 238000009825 accumulation Methods 0.000 claims description 2
- 238000005728 strengthening Methods 0.000 claims 3
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000005055 memory storage Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 8
- 238000013461 design Methods 0.000 description 10
- 230000018109 developmental process Effects 0.000 description 7
- 238000005192 partition Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000026676 system process Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000511982 Prestonia Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002000 scavenging effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45537—Provision of facilities of other operating environments, e.g. WINE
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、著作権の保護を受ける資料を含む。この特許開示は特許商標庁のファイルまたは記録に公開されているので、著作権者はその何人による複写にも異議を唱えないが、それ以外については、いかなるものであれすべての著作権の権利を保有する。
本出願は、2003年6月17日に出願された米国特許出願第10/462771号からの優先権を主張し、同出願の全体を参照により本明細書に組み込む。
最も特権的なドメインであるセキュリティ・カーネルは、システム・セキュリティ・ポリシーを実施するリファレンス・モニタの大部分を含む。完全なセキュリティ評価、テスト、および検証を可能にするために小さく且つ良く構造化されたカーネルは、基本OSサービスを提供する。そのようなサービスは、プロセスおよび装置オブジェクトのための、リソース管理、プロセス・スケジューリング、割り込みおよびトラップ処理、監査、ならびに強制および任意のアクセス・ポリシーの実施を含むが、これらに限定されるものではない。そのような実施を容易にするために、I/Oデバイス・ドライバは、好ましくは、ドメイン0に存在する。ドメイン0プロセスは、ユーザによっての直接呼び出しや変更はできない。
TSSは、トラステッドおよび非トラステッドの両方のシステム・プロセスおよびアプリケーションのための、ネットワーキング、I/O、ファイル・システム管理、ならびにファイル・システム・オブジェクトの任意アクセス・ポリシーの実施を提供する。TSS環境はセキュリティ・カーネルによって制御され、セキュリティ・カーネルは、TSSおよびその他のすべての動作において、強制セキュリティ、強制インテグリティ、およびサブタイプ制御を実施する。ドメイン1プロセスは、ユーザによっての直接呼び出しや変更はできない。
OSSは、Linux(登録商標)用に書かれたアプリケーション、またはLinux(登録商標)ツールを使用するアプリケーションが求めるAPIを提供する。OSSは、本発明の好ましい一実施形態の高信頼態様を管理および使用するのに役立つプロプライエタリAPIも提供する。OSSは、APIを、カーネルおよびTSSによって提供されるトラステッド・オペレーティング・システム・プリミティブへと翻訳する。OSSは、いくつかのアプリケーション信号およびプロセス・グループも管理する。本発明の好ましい一実施形態のセキュリティ・アーキテクチャに起因して、アプリケーションは、TSFのOSS部分のみとインタフェースを取ることができ、TSSやカーネルを直接呼び出すことはできない。
プロセスが低いインテグリティで動作しており、特権を有していない場合、それは信頼性をもたない(非トラステッド)と見なされる。これらの非トラステッド・アプリケーションは、Linux(登録商標)/Unix(登録商標)ユーザに馴染み深いユーザ・コマンドおよびツールを含む。トラステッドおよび非トラステッドのアプリケーションは共にドメイン3で実行されるものであり、ドメイン3でのみ実行することができる。
トラステッド・ソフトウェアは、独立サービス(例えば、セキュリティ・マップ・エディタ)として動作するすべてのセキュリティ関連の機能を含む。いくつかのトラステッド・ソフトウェア機能は、例えば、TSFの強制および/または任意の制御(管理)をバイパスして、高インテグリティ・ユーザがファイル・システム階層を確立/変更して高インテグリティ・ノードの使用に対応するようにできるように、することができる。トラステッド・ソフトウェア機能は、ユーザ登録/削除、パスワード割り当て、システム・インストール/コンフィギュレーション、および他のオペレーティング・システム・コンポーネントによってサポートされない特権的タスクを含むセキュリティ関連のハウスキーピングのために、システム・オペレータおよび管理者が利用できるものである。なお、セキュリティ関連のハウスキーピングは上記のものに限定されるものではない。ドメイン3ユーザは、アプリケーション・セッション開始などのような少数のトラステッド・ソフトウェア機能を使用できる。
また、本発明の好ましい一実施形態のオプション部分として、開発者が自らの非トラステッド・アプリケーションを書くことができるソフトウェア開発環境が含まれる。典型的には、「C」がそのような非トラステッド・アプリケーションのために使用されるプログラミング言語であるが、Linux(登録商標)によってサポートされるその他の言語およびシェルを使用することもできる。非トラステッド・コマンドおよびプログラムは、システムの管理用のオペレーティング・システムを用いて配布される。
本発明の好ましい一実施形態はトラステッド・データベースをインプリメントし、トラステッド・データベースは、機密ユーザおよびグループ・アクセス、セッション制御、ならびに非特権プロセスによる未許可の変更から保護されるプリント・キュー情報を含む。トラステッド・データベースは、ユーザの開発したトラステッド・プロセス、またはシステム/セキュリティ管理者によって使用されるトラステッド・エディタによってのみ、操作されることができる。
本発明の好ましい一実施形態をマルチレベルで安全にする強制アクセス・ポリシーを実施するために、オペレーティング・システム・コンポーネントは、リファレンス・モニタをインプリメントする。リファレンス・モニタは、ユーザに代わってアクセスなどを行うトラステッドおよび非トラステッド・プロセスなどのシステム・サブジェクトと、ファイル・システム・オブジェクトやデバイスやセマフォやソケットやプロセスなどのシステム・オブジェクトとの間の認可されたアクセス関係を実施する。
リファレンス・モニタは、サブジェクトによってのオブジェクトを参照またはアクセスするそれぞれの試みを、サブジェクトがそのオブジェクトに対して実行することを許可された参照タイプ(読み取り、書き込み、および/または実行を含む)のリストと比較する。リファレンス・モニタのアクセス妥当性検証機構は、サブジェクトによるオブジェクトの参照のたびに呼び出され、それにより、あらゆる未許可アクセスを防止する。そのインテグリティを確実にするため、リファレンス・モニタのアクセス制御/妥当性検証機構は、改ざんされる恐れがないようにプログラムされる。リファレンス・モニタはTSFでインプリメントれ、TSFは、Intel(登録商標)CPUのマルチドメイン分離機構を用いて、ドメイン2およびドメイン3の機能ならびにシステム上で動作するアプリケーションからのリファレンス・モニタの確実な分離を達成する。
本発明のすべてのソフトウェア・プロセスは、好ましくは、Bell−LaPadulaセキュリティ規則およびBibaインテグリティ規則のセキュリティ・カーネルの実施によって、互いに分離される。プロセスは、自らが支配する情報にだけアクセスすることができ、TSF全体は、以下の機構によって未許可(不許可)の改ざんから保護される。
ドメイン分離は、カーネルのコードおよびデータを、他のあらゆるドメインのプロセスによる変更から保護し、また、各ドメインのコードおよびデータを、より特権の低いあらゆるドメインのユーザ/プロセスによる変更から保護する。
システムの強制インテグリティ機構は、TSFプログラム・ファイル、データベース、および大部分のトラステッド・ソフトウェア・プロセスのインテグリティ・レベルを、オペレータに対してまたはそれより高く設定し、非トラステッド・ユーザ(サブジェクト)の最大インテグリティをTSFオブジェクトのインテグリティより低く制限することによって、非トラステッド・ユーザ(サブジェクト)をTSFから排除する。
トラステッド・ソフトウェア・プロセスは(大部分のアプリケーションと同様に)、その作業データを、その他のプロセスによって共用されることができず、また非トラステッド・ソフトウェアによってアクセスされることができないプロセス・ローカル・データ・エリアに保有する。カーネルは、どのようなプロセスも、別のプロセスのプログラム・テキストおよびローカル・データに直接アクセスすることができないようにし、また、非トラステッド・プロセスがトラステッド・プロセスおよびそのデータを変更することを防止する。
好ましい一実施形態では、端末がTSFと通信可能になる前に、オペレータは、セキュア・アテンション・キー(SAK)を押さなければならず、このキーは、端末を一時的にあらゆる非トラステッド・プロセッサ・プロセスから切り離す。これは、ユーザがTSFと通信しており、TSFプロセスになりすます非トラステッド・プロセスとは通信していないことを、確実にする。トラステッド・ソフトウェアによって使用されるアンロックされた端末は、端末に特有のデバイス・サブタイプによって、非トラステッド・ソフトウェアおよびその他のユーザのプロセスから保護される。ユーザがセキュア・パスを介してTSFに入った場合、セキュア・サーバは、その端末のサブタイプを、そのセッションに関連するすべての非トラステッド・プロセスから切り離す。端末からの非トラステッド・プロセスへのアクセスは、ユーザが明らかにトラステッド環境から出た後にのみ、復帰される。
サブタイプはトークンのように使用され、システム上のオブジェクトにアクセスするためには、サブジェクトは、そのオブジェクトに対するオブジェクト・サブタイプを所有しなければならない。システムのサブタイプの機構はカーネルによって使用され、アクセスをプロセス、トラステッド・データベース、およびデバイスに制限する。上述したように、サブタイプの主な用途は、トラステッド・パスに対する制御を提供することであり、SAKが押されたとき、サーバは、端末のサブタイプを変更して、非トラステッド・プロセスがそれにアクセスすることを防止する。サブタイプは、ファイル・システム管理(FSM)プロセスによっても使用され、FSMがファイル・オブジェクトへの排他的アクセスを得ることを保証する。FSMは、ファイル・オブジェクトにアクセスするとき、サブタイプを、FSMだけがアクセス可能なものにリセットする。ファイルを処理し終わった後、FSMは、ファイルをその元のサブタイプへとリセットする。最後に、サブタイプはシステムのトラステッド・データベースを保護するために使用され、それは、データベースにアクセスするのに必要な適切なサブタイプをトラステッド・プログラムにのみ与えることによってなされる。
本発明の好ましい一実施形態の各オブジェクトは、一意の識別子によって参照され、そして、必知事項、強制アクセス属性および任意アクセス属性に基づく非階層的な強制アクセス制御をインプリメントするために、そのオブジェクト自体の、アクセスおよびステータス情報(サブタイプを含む)の組を有する。オブジェクトの強制アクセス情報は、その強制のセキュリティおよびインテグリティのレベルならびにカテゴリまたは区分を含むものであり、この情報は、カーネルがオブジェクトに関連する強制アクセス制御を決定するときの基礎を提供する。
本発明の好ましい一実施形態は、システムの強制インテグリティ規則を実施するK.J.Bibaのインテグリティ・ポリシーを実施するものであり、K.J.Bibaのインテグリティ・ポリシーはBell−LaPadulaのモデルの結果として生じるものである。システムの強制セキュリティ規則により、情報が未許可に開示されないように保護されるように、システムの強制インテグリティ規則は、情報に未許可の変更がなされないように保護する。
本発明は、好ましくは、任意アクセス・ポリシーを実施し、それによって、オブジェクトへのアクセスが、オブジェクトに関連づけられたサブジェクトの識別情報および/またはそれらのサブジェクトが所属するグループの識別情報に従って、オブジェクトのオーナによって割り当てられる。オブジェクトの任意アクセス情報は、少なくとも7つまでのユーザおよびグループの識別子(オブジェクトを所有するユーザおよび所有するグループを含む)と、それらの個々の読み取り、書き込み、および実行の許可とを含む。読み取り、書き込み、および実行の許可は、「全体(world)」に対しても提供される。
もしサブジェクトがシステムのアクセス制御リストにエントリを有するならば、それらの許可を使用せよ、その他の場合、
もしサブジェクトのグループがオブジェクトのグループと同じならば、指定されたグループ許可を使用せよ、その他の場合、
もしサブジェクトのグループがACLの中に存在するならば、グループACL許可を使用せよ、その他の場合、
指定された「全体」許可を使用せよ。
プロセス、装置、およびファイル・システムのオブジェクトは、強制制御および任意制御に加えて、サブタイプによっても制御される。サブタイプは、非階層的である。アプリケーションが同じオーナーで同じ強制レベルで動作するとしても、サブタイプは、それらのアプリケーションを分離するために(例えば、ガードにおけるステージなど)、トラステッド・アプリケーションによって利用されることができる。
強制セキュリティ・ポリシーを実施するシステムは、強制セキュリティ・ポリシーに反する意図せぬ信号チャネルや不正な情報フローをなおも許すことがあり得る。そのような信号チャネルおよび不正なフローは、隠れチャネルとして一般に知られている。本発明を限定することを意図しない一例として、典型的な隠れチャネルは、ファイル・システムを使用して作られるものであり、例えば、低セキュリティ・レベルで悪意のあるプロセスがファイル作成を試みることにより作られる。そのような例では、ファイル作成の試みが成功した場合、それは「1」に等しいと見なされ、ファイル作成の試みが失敗した場合、それは「0」に等しいと見なされる。高セキュリティ・プロセスは、ファイル・システムまたはその一部を満たすことによって、ファイル作成の試みが成功であるかどうかを制御することができる。従って、ビットのストリングは、高セキュリティ・プロセスから低セキュリティ・プロセスへ、このシーケンスを繰り返すことによって、効果的に伝えられることができ、高セキュリティ・プロセスは、低セキュリティ・プロセスの作成の試みが成功することを望む場合、ファイルを除去する。そのような通信手段は、非常に効果的であることができ、強制セキュリティ・ポリシーなどを回避するのに使用できる。
本発明の好ましい一実施形態は、好ましくは、パフォーマンスを向上させるため、Intel(登録商標)「Prestonia」Xeon(登録商標)2+GHz CPUの際立った処理能力および内部構成を用いる。図4は、本発明の好ましい標準的なハードウェア構成に関する詳細を提供しており、本発明の好ましい一実施形態のオペレーティング・システム・コンポーネントがサポートするハードウェア周辺機器を含んでいる。
本発明の先の一実施形態上のトラステッド・アプリケーションは、マルチレベル・セキュリティ(MLS)を、MLSシステムが低いリスクかつ大きい利益(payoff)での操作構成(operational configuration)において広く配備されているところまで成熟させることの、大きな手助けをした。先の実施形態を高保証プラットホームとして使用する、今動作するトラステッド・アプリケーション(そのいくつかは出願人らによって開発された)についての数々の認可および認定の作業が成し遂げられた。これらのアプリケーションの多くは、異なる機密性レベル(例えば、機密区分)および/または「必知事項」(カテゴリもしくは区分)で動作するネットワークの中での情報の厳格に制御された共有を許すように設計された、トラステッド・ガードである。
DataSync Guard(ガード)
カスタマイズ可能なDataSyncガード(登録商標)は、トラステッド・ガード・アプリケーションの新世代を代表する、史上初のTCP/IPソケット・ベースの高アシュアランス・ガードである。DataSyncガードは、異なる機密区分(または機密性)レベルで別々のシステム・ハイ(system-high)のネットワーク上に存在するシステム間でのコネクション指向のデータ転送を管理するセキュリティ・ポリシーを厳格に実施する。DataSyncガードは、ほぼリアルタイムのデータ転送を達成する。元々は異なる機密性レベルで動作するデータベースの高信頼の同期を可能にするために考案されたDataSyncガードは、通信プロトコルから独立しており、データをソケット・コネクションを介してガードに転送することができる任意の2つのシステム間を流れるASCII、HTML、XML、整形式(well-formed)のバイナリ・データ、およびその他のデータを処理することができる。
標準自動ガード環境(SAGE(登録商標))は、1組の設計コンセプト、インターフェース定義、実行可能コード、および認定文書である。SAGEは、別名トラステッド・ゲートウェイとも呼ばれる、コネクションレス(蓄積交換)トラステッド・ガードを構築するための開発環境である。
Claims (46)
- トラステッド・オペレーティング・システムであって、
トラステッド・アプリケーションおよび非トラステッド・アプリケーションがそこで実行されることができるアプリケーション・ドメインと、
オペレーティング・システム・サービス・レイヤであって、少なくとも1つの他のオペレーティング・システム用に書かれたアプリケーションが前記トラステッド・オペレーティング・システムで実行されることを可能にするインタフェースを提供し、それによって、前記少なくとも1つの他のオペレーティング・システムをエミュレートする、オペレーティング・システム・サービス・レイヤと、
トラステッド・システム・サービス・レイヤと、
システム・セキュリティ・ポリシーおよびインテグリティ規則を実施するため、ならびにユーザおよび管理者のアクションを促進することを含む基本オペレーティング・システム・サービスを提供するためのセキュリティ・カーネルと
を含むトラステッド・オペレーティング・システム。 - 前記オペレーティング・システムが、マルチドメイン・プロセス分離機能を、プロセス分離を確実にするために該オペレーティング・システムが実行されているハードウェアにおいて、用いる、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記ハードウェア・マルチドメイン・プロセス分離機能が、セグメント、ページ、および命令へのアクセスを制限する、請求項2に記載のトラステッド・オペレーティング・システム。
- 前記ハードウェア・マルチドメイン・プロセス分離機能が、メモリ参照内での保護違反に対する複数のチェックも提供する、請求項3に記載のトラステッド・オペレーティング・システム。
- 前記アプリケーション・ドメインが、少なくとも1つの開発環境が実行されることを可能にする、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記開発環境が、統合された開発環境である、請求項5に記載のトラステッド・オペレーティング・システム。
- 前記カーネル・レイヤが、前記トラステッド・オペレーティング・システム内で、強制セキュリティ、強制インテグリティ、およびサブタイプの制御を実施する、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記セキュリティ・カーネルが、強制セキュリティ制御および強制インテグリティ・アクセス制御を実施することによってユーザとデータとを分離する、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記トラステッド・オペレーティング・システムが、更に、任意アクセス制御を実施することによってユーザとデータとを分離する、請求項8に記載のトラステッド・オペレーティング・システム。
- 前記トラステッド・オペレーティング・システムが、インテグリティ・ポリシーを使用して管理者役割とオペレータ役割とを分離する、請求項9に記載のトラステッド・オペレーティング・システム。
- 前記トラステッド・オペレーティング・システムが、管理者役割およびオペレータ役割に対して最小特権の原則を実施する、請求項10に記載のトラステッド・オペレーティング・システム。
- ユーザおよび管理者のアクションが、少なくとも1つの監査ログにおいて監査される、請求項8に記載のトラステッド・オペレーティング・システム。
- 少なくとも1つの監査ログが、変更から保護される、請求項12に記載のトラステッド・オペレーティング・システム。
- すべての監査ログが、変更から保護される、請求項13に記載のトラステッド・オペレーティング・システム。
- ユーザのログイン失敗が監視されて、セキュリティ・ポリシー違反が今にも起こりかねないことを示すイベントの累積を検出する、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記セキュリティ・カーネルは、異なるクリアランスをもつユーザが異なる機密区分レベルに存在する情報を同時に保存および処理することを可能にする、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記セキュリティ・カーネルは、データがユーザのインテグリティ・レベルまたはそれより高いインテグリティ・レベルにある場合にのみ、前記ユーザがそのデータを処理することを可能にする、請求項16に記載のトラステッド・オペレーティング・システム。
- 前記トラステッド・ソフトウェアはトラステッド・データベースを含む、請求項1に記載のトラステッド・オペレーティング・システム。
- リファレンス・モニタを更に含む、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記セキュリティ・カーネルは、非トラステッド・ソフトウェアがトラステッド・ソフトウェア・プロセスに関連する作業データにアクセスしないようにプロセス分離を実施する、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記オペレーティング・システム・サービス・レイヤによってエミュレートされる前記少なくとも1つの他のオペレーティング・システムのうちの少なくとも1つがLinux(登録商標)である、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記オペレーティング・システム・サービス・レイヤが、更に、前記トラステッド・システム・サービス・レイヤの高信頼態様を管理および使用するために、少なくとも1つのプロプライエタリAPIを提供する、請求項1に記載のトラステッド・オペレーティング・システム。
- 前記オペレーティング・システム・サービス・レイヤが、APIコールを、前記セキュリティ・カーネルおよびトラステッド・システム・サービス・レイヤによって提供されるトラステッド・オペレーティング・システム・プリミティブへと、翻訳する、請求項22に記載のトラステッド・オペレーティング・システム。
- 前記アプリケーション・ドメインで動作するアプリケーションが、前記オペレーティング・システム・サービス・レイヤとのみインタフェースを行うことができ、直接に前記トラステッド・システム・サービスまたはカーネル・レイヤによって提供される機能を呼び出すことができない、請求項1に記載のトラステッド・オペレーティング・システム。
- トラステッド・コンピュータ・システムであって、
各々がマルチドメイン・アーキテクチャをサポートする少なくとも1つのプロセッサと、
前記トラステッド・コンピュータ・システムの操作を容易にするための少なくとも1つの端末と、
少なくとも1つのデータ記憶ユニットと、
少なくとも1つのメモリ・ユニットと、
前記トラステッド・コンピューティング・システム上で動作するセキュア・オペレーティング・システムであって、プロセス分離を実施するために前記少なくとも1つのプロセッサの前記マルチドメイン・アーキテクチャを用いるセキュア・オペレーティング・システムと
を含むトラステッド・コンピュータ・システム。 - 前記少なくとも1つのプロセッサがインテルPentium(登録商標)クラスのマイクロプロセッサである、請求項25に記載のトラステッド・コンピュータ・システム。
- 前記少なくとも1つのデータ記憶ユニットがハード・ドライブである、請求項25に記載のトラステッド・コンピュータ・システム。
- 前記少なくとも1つのメモリ記憶ユニットがランダム・アクセス・メモリである、請求項25に記載のトラステッド・コンピュータ・システム。
- 少なくとも1つのネットワーク・インタフェースを更に含む請求項25に記載のトラステッド・コンピュータ・システム。
- セキュア・アテンション・キーを更に含む請求項25に記載のトラステッド・コンピュータ・システム。
- セキュリティ・ポリシー強化システムであって、
少なくとも1つがマルチドメイン・アーキテクチャをインプリメントする、少なくとも1つのプロセッサと、
少なくとも1つのランダム・アクセス・メモリ・ユニットと、
データがそれぞれのセキュリティ区分レベルに存在する少なくとも2つの異なるセキュリティ区分レベルを働かせるセキュア・オペレーティング・システムと、
データの内容に関してセキュリティ・チェックを実行して、前記データを前記セキュア・オペレーティング・システムによって1つの機密区分レベルから別の機密区分レベルへ転送できるか否かを決定する少なくとも1つのデータ・セキュリティ検証手段と
を含むセキュリティ・ポリシー強化システム。 - 少なくとも1つのネットワーク・インタフェースを更に含む、請求項31に記載のセキュリティ・ポリシー強化システム。
- 前記少なくとも1つのネットワーク・インタフェースは、前記セキュリティ・ポリシー強化システムを、伝送制御プロトコル(TCP)およびインターネット・プロトコル(IP)を使用する少なくとも1つのネットワークに接続する、請求項31に記載のセキュリティ・ポリシー強化システム。
- 前記セキュリティ・ポリシー強化システムを少なくとも2つのネットワークに接続する少なくとも2つのネットワーク・インタフェースを更に含む、請求項31に記載のセキュリティ・ポリシー強化システム。
- 前記少なくとも2つのネットワークの各々が異なる機密区分レベルで動作する、請求項34に記載のセキュリティ・ポリシー強化システム。
- 前記少なくとも2つのネットワークが伝送制御プロトコル(TCP)およびインターネット・プロトコル(IP)を用いる、請求項35に記載のセキュリティ・ポリシー強化システム。
- 前記セキュア・オペレーティング・システムが、プロセス分離を確実にするために、前記少なくとも1つのプロセッサの前記マルチドメイン・アーキテクチャを用いる、請求項31に記載のセキュリティ・ポリシー強化システム。
- 前記セキュア・オペレーティング・システムは、少なくとも1つの他のオペレーティング・システム用に書かれたアプリケーションがトラステッド・オペレーティング・システムで実行されることを可能にするインタフェースを提供する、請求項31に記載のセキュリティ・ポリシー強化システム。
- 前記少なくとも1つのデータ・セキュリティ検証手段によって実行される前記セキュリティ・チェックが、前記少なくとも1つのランダム・アクセス・メモリ・ユニットで実行される、請求項31に記載のセキュリティ・ポリシー強化システム。
- 別のオペレーティング・システムをエミュレートするトラステッド・オペレーティング・システムであって、前記別のオペレーティング・システム用に書かれたアプリケーション・プログラムが、そのアプリケーション・プログラムに対する変更を必要とせずに前記トラステッド・オペレーティング・システム上で実行されることを可能にする、トラステッド・オペレーティング・システム。
- エミュレートされた前記オペレーティング・システムがオープン・ソース・オペレーティング・システムである、請求項40に記載のトラステッド・オペレーティング・システム。
- 複数のプロセスを同時に実行することができ、強制アクセスおよび任意アクセスの範囲を超えた追加的なアクセス制御区別化を可能にするサブタイプ機構を提供するトラステッド・オペレーティング・システム。
- 前記サブタイプ機構は、
前記オブジェクトのサブタイプが、第1のプロセスによってアクセスされることを許可されたサブタイプのリストにある場合にのみ、前記第1のプロセスがプロセス・オブジェクト、ファイル・システム・オブジェクト、または装置オブジェクトにアクセスすることを許可する、請求項42に記載のトラステッド・オペレーティング・システム。 - 前記サブタイプ機構は、データのサブタイプが、第1のプロセスによってアクセスされることを許可されたサブタイプのリストにある場合にのみ、前記第1のプロセスが前記データにアクセスすることを許可する、請求項42に記載のトラステッド・オペレーティング・システム。
- 任意のプロセスが任意のファイル・システム・オブジェクトにアクセスを試みるときはいつでも4つの個別のポリシーが実施されるトラステッド・オペレーティング・システムであって、前記ポリシーは、
強制セキュリティ・ポリシーと、
強制インテグリティ・ポリシーと、
任意アクセス制御ポリシーと、
サブタイプ・ポリシーと
を含む、
トラステッド・オペレーティング・システム。 - 隠れストレージ・チャネルの数および速度を制限することによって、第1のプロセスが、より高い機密扱いの第2のプロセスの存在または状態について知ることを防止するように構成されるトラステッド・オペレーティング・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/462,771 US7103914B2 (en) | 2002-06-17 | 2003-06-17 | Trusted computer system |
PCT/US2004/019434 WO2005001639A2 (en) | 2003-06-17 | 2004-06-15 | Trusted computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007524148A true JP2007524148A (ja) | 2007-08-23 |
Family
ID=33551373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006517366A Pending JP2007524148A (ja) | 2003-06-17 | 2004-06-15 | トラステッド・コンピュータ・システム |
Country Status (4)
Country | Link |
---|---|
US (7) | US7103914B2 (ja) |
EP (1) | EP1645069A4 (ja) |
JP (1) | JP2007524148A (ja) |
WO (1) | WO2005001639A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020782A (ja) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティポリシの最適化方法及びプログラム |
JP2010092465A (ja) * | 2008-10-06 | 2010-04-22 | Internatl Business Mach Corp <Ibm> | ハードウェア・ベースの強制アクセス制御 |
KR102405886B1 (ko) | 2022-03-17 | 2022-06-08 | 주식회사 넷아스 | 아키텍처 변경을 위한 소스 변환 솔루션 제공 장치 및 방법 |
Families Citing this family (139)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010558B2 (en) | 2001-06-05 | 2011-08-30 | Silicon Graphics International | Relocation of metadata server with outstanding DMAPI requests |
US20040139125A1 (en) | 2001-06-05 | 2004-07-15 | Roger Strassburg | Snapshot copy of data volume during data access |
US7640582B2 (en) | 2003-04-16 | 2009-12-29 | Silicon Graphics International | Clustered filesystem for mix of trusted and untrusted nodes |
US7617292B2 (en) | 2001-06-05 | 2009-11-10 | Silicon Graphics International | Multi-class heterogeneous clients in a clustered filesystem |
US20040143749A1 (en) * | 2003-01-16 | 2004-07-22 | Platformlogic, Inc. | Behavior-based host-based intrusion prevention system |
US7530103B2 (en) * | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
US7313679B2 (en) * | 2003-10-17 | 2007-12-25 | Intel Corporation | Extended trusted computing base |
US20050198099A1 (en) * | 2004-02-24 | 2005-09-08 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring protocol responses for a server application |
JP4728610B2 (ja) * | 2004-08-04 | 2011-07-20 | 株式会社リコー | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 |
US8181219B2 (en) | 2004-10-01 | 2012-05-15 | Microsoft Corporation | Access authorization having embedded policies |
US7818781B2 (en) * | 2004-10-01 | 2010-10-19 | Microsoft Corporation | Behavior blocking access control |
US8307453B1 (en) * | 2004-11-29 | 2012-11-06 | Symantec Corporation | Zone breakout detection |
US7882317B2 (en) * | 2004-12-06 | 2011-02-01 | Microsoft Corporation | Process isolation using protection domains |
US8020141B2 (en) * | 2004-12-06 | 2011-09-13 | Microsoft Corporation | Operating-system process construction |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US7620974B2 (en) * | 2005-01-12 | 2009-11-17 | Symantec | Distributed traffic scanning through data stream security tagging |
US8335760B1 (en) * | 2005-02-07 | 2012-12-18 | Hewlett-Packard Development, L. P. | Grid computing system to manage utility service content |
US7474618B2 (en) * | 2005-03-02 | 2009-01-06 | Objective Interface Systems, Inc. | Partitioning communication system |
US20060200489A1 (en) * | 2005-03-03 | 2006-09-07 | Microsoft Corporation | Company modeling |
US7900152B2 (en) * | 2005-03-03 | 2011-03-01 | Microsoft Corporation | Adaptable user interface for business software |
US8849968B2 (en) | 2005-06-20 | 2014-09-30 | Microsoft Corporation | Secure and stable hosting of third-party extensions to web services |
US7657834B2 (en) * | 2005-06-29 | 2010-02-02 | Trusted Computer Solutions | Sensitivity label translation |
US20070044151A1 (en) * | 2005-08-22 | 2007-02-22 | International Business Machines Corporation | System integrity manager |
US7610285B1 (en) * | 2005-09-21 | 2009-10-27 | Stored IQ | System and method for classifying objects |
US7725737B2 (en) * | 2005-10-14 | 2010-05-25 | Check Point Software Technologies, Inc. | System and methodology providing secure workspace environment |
US20070094495A1 (en) * | 2005-10-26 | 2007-04-26 | Microsoft Corporation | Statically Verifiable Inter-Process-Communicative Isolated Processes |
US8074231B2 (en) * | 2005-10-26 | 2011-12-06 | Microsoft Corporation | Configuration of isolated extensions and device drivers |
US8146138B2 (en) * | 2005-12-15 | 2012-03-27 | Microsoft Corporation | Access unit switching through physical mediation |
US8161529B1 (en) * | 2006-03-02 | 2012-04-17 | Rockwell Collins, Inc. | High-assurance architecture for routing of information between networks of differing security level |
US7606254B1 (en) * | 2006-03-02 | 2009-10-20 | Rockwell Collins, Inc. | Evaluatable high-assurance guard for security applications |
US7930727B1 (en) * | 2006-03-30 | 2011-04-19 | Emc Corporation | System and method for measuring and enforcing security policy compliance for software during the development process of the software |
US8161281B1 (en) * | 2006-04-13 | 2012-04-17 | Rockwell Collins, Inc. | High assurance data tagger for I/O feeds |
DE102006020093A1 (de) * | 2006-04-26 | 2007-10-31 | IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik | Geschütztes Ausführen einer Datenverarbeitungsanwendung eines Diensteanbieters für einen Nutzer durch eine vertrauenswürdige Ausführungsumgebung |
US8561189B2 (en) * | 2006-06-23 | 2013-10-15 | Battelle Memorial Institute | Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks |
US8032898B2 (en) * | 2006-06-30 | 2011-10-04 | Microsoft Corporation | Kernel interface with categorized kernel objects |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
GB2442497B (en) * | 2006-10-02 | 2010-03-31 | Transitive Ltd | Method and apparatus for administering a process filesystem with respect to program code conversion |
US7840795B2 (en) * | 2006-10-17 | 2010-11-23 | Zachary Nathaniel Joseph Peterson | Method and apparatus for limiting access to sensitive data |
US8087065B2 (en) * | 2006-11-17 | 2011-12-27 | Mcafee, Inc. | Method and system for implementing mandatory file access control in native discretionary access control environments |
US8887296B2 (en) * | 2006-12-12 | 2014-11-11 | The Boeing Company | Method and system for object-based multi-level security in a service oriented architecture |
US8127133B2 (en) * | 2007-01-25 | 2012-02-28 | Microsoft Corporation | Labeling of data objects to apply and enforce policies |
GB0701518D0 (en) * | 2007-01-26 | 2007-03-07 | Hewlett Packard Development Co | Methods, devices and data structures for protection of data |
US20080209535A1 (en) * | 2007-02-28 | 2008-08-28 | Tresys Technology, Llc | Configuration of mandatory access control security policies |
US8789063B2 (en) * | 2007-03-30 | 2014-07-22 | Microsoft Corporation | Master and subordinate operating system kernels for heterogeneous multiprocessor systems |
US8443191B2 (en) | 2007-04-09 | 2013-05-14 | Objective Interface Systems, Inc. | System and method for accessing information resources using cryptographic authorization permits |
US7949998B2 (en) * | 2007-04-20 | 2011-05-24 | Microsoft Corporation | Programming framework for closed systems |
US20090007256A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Using a trusted entity to drive security decisions |
US8359467B2 (en) * | 2007-07-07 | 2013-01-22 | Hewlett-Packard Development Company, L.P. | Access control system and method |
US8769268B2 (en) * | 2007-07-20 | 2014-07-01 | Check Point Software Technologies, Inc. | System and methods providing secure workspace sessions |
WO2009018483A1 (en) * | 2007-07-31 | 2009-02-05 | Viasat, Inc. | Input output access controller |
US8463815B1 (en) | 2007-11-13 | 2013-06-11 | Storediq, Inc. | System and method for access controls |
US8256007B2 (en) | 2008-03-25 | 2012-08-28 | Northrop Grumman Systems Corporation | Data security management system and methods |
US9418219B2 (en) * | 2008-04-11 | 2016-08-16 | Microsoft Technology Licensing, Llc | Inter-process message security |
US9166797B2 (en) * | 2008-10-24 | 2015-10-20 | Microsoft Technology Licensing, Llc | Secured compartment for transactions |
US9213566B2 (en) * | 2008-11-26 | 2015-12-15 | Red Hat, Inc. | Implementing security in process-based virtualization |
US9594900B2 (en) * | 2008-12-09 | 2017-03-14 | Microsoft Technology Licensing, Llc | Isolating applications hosted by plug-in code |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
JP5274266B2 (ja) * | 2009-01-07 | 2013-08-28 | キヤノン株式会社 | 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム |
US20100199357A1 (en) * | 2009-02-02 | 2010-08-05 | Microsoft Corporation | Secure hosting for untrusted code |
US8886672B2 (en) * | 2009-03-12 | 2014-11-11 | International Business Machines Corporation | Providing access in a distributed filesystem |
US8572675B2 (en) * | 2009-04-03 | 2013-10-29 | The Boeing Company | System and method for facilitating the provision of web services across different internet security domains |
US8468607B2 (en) * | 2009-10-07 | 2013-06-18 | International Business Machines Corporation | Associating multiple security domains to application servers |
US9003517B2 (en) | 2009-10-28 | 2015-04-07 | Microsoft Technology Licensing, Llc | Isolation and presentation of untrusted data |
US8499351B1 (en) * | 2009-12-17 | 2013-07-30 | Mcafee, Inc. | Isolated security monitoring system |
CN101938459A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统 |
US8776036B2 (en) | 2010-11-23 | 2014-07-08 | Red Hat, Inc. | Determining support criteria for shared libraries based on their priority levels |
US8887122B2 (en) | 2010-11-23 | 2014-11-11 | Red Hat, Inc. | Find and track information of interface usage of software libraries by other software |
US8938706B2 (en) * | 2010-11-23 | 2015-01-20 | Red Hat, Inc. | Providing customized visualization of application binary interface/application programming interface-related information |
US8863108B2 (en) | 2010-11-23 | 2014-10-14 | Red Hat, Inc. | Finding out if software will run on an operating system without installing that software |
US10511630B1 (en) | 2010-12-10 | 2019-12-17 | CellSec, Inc. | Dividing a data processing device into separate security domains |
KR20120070771A (ko) * | 2010-12-22 | 2012-07-02 | 한국전자통신연구원 | 정량적 보안 정책 평가 장치 및 방법 |
WO2012110795A1 (en) * | 2011-02-18 | 2012-08-23 | Bae Systems Plc | A network management assembly for managing a flow of network management traffic |
US9635048B2 (en) * | 2011-03-09 | 2017-04-25 | Irdeto B.V. | Method and system for dynamic platform security in a device operating system |
JP5382059B2 (ja) * | 2011-05-11 | 2014-01-08 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置およびプログラム |
US8099596B1 (en) * | 2011-06-30 | 2012-01-17 | Kaspersky Lab Zao | System and method for malware protection using virtualization |
US8583767B2 (en) * | 2011-08-24 | 2013-11-12 | CSC Holdings, LLC | Virtual service delivery platform |
US9489541B2 (en) * | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
US20130091197A1 (en) | 2011-10-11 | 2013-04-11 | Microsoft Corporation | Mobile device as a local server |
US9026815B2 (en) * | 2011-10-27 | 2015-05-05 | Intel Corporation | Controlling operating frequency of a core domain via a non-core domain of a multi-domain processor |
CN102436566B (zh) * | 2012-01-12 | 2014-07-09 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
US9594921B2 (en) * | 2012-03-02 | 2017-03-14 | International Business Machines Corporation | System and method to provide server control for access to mobile client data |
US9171172B2 (en) * | 2012-08-02 | 2015-10-27 | CellSec, Inc. | Automated multi-level federation and enforcement of information management policies in a device network |
US9294508B2 (en) | 2012-08-02 | 2016-03-22 | Cellsec Inc. | Automated multi-level federation and enforcement of information management policies in a device network |
US10305937B2 (en) | 2012-08-02 | 2019-05-28 | CellSec, Inc. | Dividing a data processing device into separate security domains |
US9547656B2 (en) * | 2012-08-09 | 2017-01-17 | Oracle International Corporation | Method and system for implementing a multilevel file system in a virtualized environment |
US9183385B2 (en) | 2012-08-22 | 2015-11-10 | International Business Machines Corporation | Automated feedback for proposed security rules |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US8873747B2 (en) | 2012-09-25 | 2014-10-28 | Apple Inc. | Key management using security enclave processor |
US9043632B2 (en) | 2012-09-25 | 2015-05-26 | Apple Inc. | Security enclave processor power control |
US9047471B2 (en) | 2012-09-25 | 2015-06-02 | Apple Inc. | Security enclave processor boot control |
US8775757B2 (en) | 2012-09-25 | 2014-07-08 | Apple Inc. | Trust zone support in system on a chip having security enclave processor |
US8832465B2 (en) * | 2012-09-25 | 2014-09-09 | Apple Inc. | Security enclave processor for a system on a chip |
US20140115624A1 (en) * | 2012-10-18 | 2014-04-24 | Broadcom Corporation | Security and Certification in a Set Top Box Device Having a Mixed Operating System or Framework Environment |
US9405562B2 (en) | 2012-10-18 | 2016-08-02 | Broadcom Corporation | Set top box application in a concurrent dual environment |
US9344762B2 (en) * | 2012-10-18 | 2016-05-17 | Broadcom Corporation | Integration of untrusted applications and frameworks with a secure operating system environment |
US9338522B2 (en) * | 2012-10-18 | 2016-05-10 | Broadcom Corporation | Integration of untrusted framework components with a secure operating system environment |
US9600351B2 (en) | 2012-12-14 | 2017-03-21 | Microsoft Technology Licensing, Llc | Inversion-of-control component service models for virtual environments |
US9250922B2 (en) | 2013-02-28 | 2016-02-02 | Qualcomm Incorporated | Method and apparatus for prefetching peripheral device drivers for smart phones and other connected devices prior to HLOS boot |
CN103246849A (zh) * | 2013-05-30 | 2013-08-14 | 浪潮集团有限公司 | 一种Windows下基于增强型ROST的安全运行方法 |
US9424425B2 (en) * | 2013-05-31 | 2016-08-23 | Microsoft Technology Licensing, Llc | Protecting anti-malware processes |
US10171483B1 (en) | 2013-08-23 | 2019-01-01 | Symantec Corporation | Utilizing endpoint asset awareness for network intrusion detection |
US8863284B1 (en) | 2013-10-10 | 2014-10-14 | Kaspersky Lab Zao | System and method for determining a security status of potentially malicious files |
US8739287B1 (en) * | 2013-10-10 | 2014-05-27 | Kaspersky Lab Zao | Determining a security status of potentially malicious files |
KR102125923B1 (ko) * | 2013-10-24 | 2020-06-24 | 삼성전자 주식회사 | 전자 장치의 운영체제 업그레이드 방법 및 장치 |
IN2013CH05777A (ja) | 2013-12-13 | 2015-06-19 | Indian Inst Technology Madras | |
CA2981789A1 (en) | 2014-04-04 | 2015-10-08 | David Goldschlag | Method for authentication and assuring compliance of devices accessing external services |
CN103971067B (zh) * | 2014-05-30 | 2015-06-03 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
US9501667B2 (en) * | 2014-06-20 | 2016-11-22 | Arm Limited | Security domain prediction |
US20170132430A1 (en) * | 2014-07-15 | 2017-05-11 | Neil Sikka | Apparatus for and Method of Preventing Unsecured Data Access |
US9547778B1 (en) | 2014-09-26 | 2017-01-17 | Apple Inc. | Secure public key acceleration |
CN104331329B (zh) * | 2014-09-30 | 2017-12-01 | 上海斐讯数据通信技术有限公司 | 支持域管理的移动办公安全系统及方法 |
CN104504340B (zh) * | 2014-12-25 | 2017-07-14 | 国家电网公司 | 一种基于电力系统安全标签的强制访问控制方法 |
US9571524B2 (en) | 2015-01-20 | 2017-02-14 | Cisco Technology, Inc. | Creation of security policy templates and security policies based on the templates |
US9401933B1 (en) * | 2015-01-20 | 2016-07-26 | Cisco Technology, Inc. | Classification of security policies across multiple security products |
US9521167B2 (en) | 2015-01-20 | 2016-12-13 | Cisco Technology, Inc. | Generalized security policy user interface |
US9531757B2 (en) | 2015-01-20 | 2016-12-27 | Cisco Technology, Inc. | Management of security policies across multiple security products |
US9680875B2 (en) | 2015-01-20 | 2017-06-13 | Cisco Technology, Inc. | Security policy unification across different security products |
US9971910B2 (en) * | 2015-01-22 | 2018-05-15 | Raytheon Company | Multi-level security domain separation using soft-core processor embedded in an FPGA |
US9641540B2 (en) | 2015-05-19 | 2017-05-02 | Cisco Technology, Inc. | User interface driven translation, comparison, unification, and deployment of device neutral network security policies |
US9787722B2 (en) | 2015-05-19 | 2017-10-10 | Cisco Technology, Inc. | Integrated development environment (IDE) for network security configuration files |
US9600682B2 (en) * | 2015-06-08 | 2017-03-21 | Accenture Global Services Limited | Mapping process changes |
US10395029B1 (en) * | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US9785783B2 (en) * | 2015-07-23 | 2017-10-10 | Ca, Inc. | Executing privileged code in a process |
US9779230B2 (en) * | 2015-09-11 | 2017-10-03 | Dell Products, Lp | System and method for off-host abstraction of multifactor authentication |
US9992232B2 (en) | 2016-01-14 | 2018-06-05 | Cisco Technology, Inc. | Policy block creation with context-sensitive policy line classification |
US10572687B2 (en) * | 2016-04-18 | 2020-02-25 | America as represented by the Secretary of the Army | Computer security framework and hardware level computer security in an operating system friendly microprocessor architecture |
US10192067B2 (en) | 2016-05-26 | 2019-01-29 | Microsoft Technology Licensing, Llc | Self-described security model for resource access |
US10776316B2 (en) * | 2018-01-05 | 2020-09-15 | Goodrich Corporation | Automated multi-domain operational services |
US11102002B2 (en) * | 2018-12-28 | 2021-08-24 | Dell Products, L.P. | Trust domain isolation management in secured execution environments |
US11003394B2 (en) | 2019-06-28 | 2021-05-11 | Seagate Technology Llc | Multi-domain data storage system with illegal loop prevention |
CN114462041A (zh) * | 2021-12-24 | 2022-05-10 | 麒麟软件有限公司 | 基于双体系架构的动态可信访问控制方法及系统 |
CN117436079B (zh) * | 2023-12-20 | 2024-04-05 | 麒麟软件有限公司 | 一种Linux系统的完整性保护方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001318797A (ja) * | 2000-05-10 | 2001-11-16 | Nec Corp | 自動データ処理装置 |
GB2382419A (en) * | 2001-11-22 | 2003-05-28 | Hewlett Packard Co | Creating a trusted environment using integrity metrics |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5339449A (en) * | 1989-06-30 | 1994-08-16 | Digital Equipment Corporation | System and method for reducing storage channels in disk systems |
US5220661A (en) * | 1989-09-15 | 1993-06-15 | Digital Equipment Corporation | System and method for reducing timing channels in digital data processing systems |
US5230069A (en) * | 1990-10-02 | 1993-07-20 | International Business Machines Corporation | Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system |
US5263147A (en) * | 1991-03-01 | 1993-11-16 | Hughes Training, Inc. | System for providing high security for personal computers and workstations |
US5504814A (en) * | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5339261A (en) * | 1992-10-22 | 1994-08-16 | Base 10 Systems, Inc. | System for operating application software in a safety critical environment |
US5628017A (en) * | 1993-03-15 | 1997-05-06 | Microsoft Corporation | Method and system for providing event-response capabilities to pseudocode |
US5603014A (en) * | 1993-12-03 | 1997-02-11 | Intel Corporation | Protected mode simulation of a real mode interupt based programming interface in a computer system |
US5590266A (en) * | 1994-10-11 | 1996-12-31 | International Business Machines Corporation | Integrity mechanism for data transfer in a windowing system |
US6182218B1 (en) * | 1994-12-13 | 2001-01-30 | Mitsubishi Corporation | Digital content management system using electronic watermark |
US5687376A (en) * | 1994-12-15 | 1997-11-11 | International Business Machines Corporation | System for monitoring performance of advanced graphics driver including filter modules for passing supported commands associated with function calls and recording task execution time for graphic operation |
US5692124A (en) * | 1996-08-30 | 1997-11-25 | Itt Industries, Inc. | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications |
US6029246A (en) * | 1997-03-31 | 2000-02-22 | Symantec Corporation | Network distributed system for updating locally secured objects in client machines |
EP0926605A1 (en) * | 1997-11-19 | 1999-06-30 | Hewlett-Packard Company | Browser system |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
EP1127314A4 (en) | 1998-09-10 | 2003-03-12 | Sanctum Ltd | METHOD AND SYSTEM FOR UPDATING RESTRICTED OPERATING CONTEXTS FOR APPLICATION PROGRAMS OR OPERATING SYSTEMS |
EP1056010A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6430561B1 (en) * | 1999-10-29 | 2002-08-06 | International Business Machines Corporation | Security policy for protection of files on a storage device |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6990579B1 (en) * | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
WO2002003220A2 (en) * | 2000-07-05 | 2002-01-10 | Ernst & Young Llp | Method and apparatus for providing computer services |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2378272A (en) * | 2001-07-31 | 2003-02-05 | Hewlett Packard Co | Method and apparatus for locking an application within a trusted environment |
US7260741B2 (en) * | 2001-09-18 | 2007-08-21 | Cedar Point Communications, Inc. | Method and system to detect software faults |
US20040064723A1 (en) * | 2001-10-31 | 2004-04-01 | Barnes Brian C. | Method and apparatus for physical address-based security to determine target security |
US7493498B1 (en) * | 2002-03-27 | 2009-02-17 | Advanced Micro Devices, Inc. | Input/output permission bitmaps for compartmentalized security |
US20030196108A1 (en) * | 2002-04-12 | 2003-10-16 | Kung Kenneth C. | System and techniques to bind information objects to security labels |
US6782424B2 (en) * | 2002-08-23 | 2004-08-24 | Finite State Machine Labs, Inc. | System, method and computer program product for monitoring and controlling network connections from a supervisory operating system |
-
2003
- 2003-06-17 US US10/462,771 patent/US7103914B2/en not_active Expired - Lifetime
-
2004
- 2004-06-15 JP JP2006517366A patent/JP2007524148A/ja active Pending
- 2004-06-15 EP EP04755554A patent/EP1645069A4/en not_active Withdrawn
- 2004-06-15 WO PCT/US2004/019434 patent/WO2005001639A2/en active Search and Examination
-
2006
- 2006-07-17 US US11/487,404 patent/US7549165B2/en not_active Expired - Lifetime
- 2006-08-30 US US11/512,180 patent/US7765595B2/en active Active
- 2006-08-30 US US11/512,176 patent/US7937757B2/en not_active Expired - Lifetime
- 2006-08-30 US US11/512,184 patent/US20070118902A1/en not_active Abandoned
- 2006-08-30 US US11/512,175 patent/US7631342B2/en not_active Expired - Lifetime
- 2006-08-30 US US11/512,174 patent/US7591003B2/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001318797A (ja) * | 2000-05-10 | 2001-11-16 | Nec Corp | 自動データ処理装置 |
GB2382419A (en) * | 2001-11-22 | 2003-05-28 | Hewlett Packard Co | Creating a trusted environment using integrity metrics |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020782A (ja) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティポリシの最適化方法及びプログラム |
JP2010092465A (ja) * | 2008-10-06 | 2010-04-22 | Internatl Business Mach Corp <Ibm> | ハードウェア・ベースの強制アクセス制御 |
US10802990B2 (en) | 2008-10-06 | 2020-10-13 | International Business Machines Corporation | Hardware based mandatory access control |
KR102405886B1 (ko) | 2022-03-17 | 2022-06-08 | 주식회사 넷아스 | 아키텍처 변경을 위한 소스 변환 솔루션 제공 장치 및 방법 |
KR20220082787A (ko) | 2022-03-17 | 2022-06-17 | 주식회사 넷아스 | 아키텍처 변경을 위한 장치 |
KR20220082788A (ko) | 2022-03-17 | 2022-06-17 | 주식회사 넷아스 | 아키텍처를 변경하는 방법 및 그 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US7765595B2 (en) | 2010-07-27 |
US7103914B2 (en) | 2006-09-05 |
WO2005001639A2 (en) | 2005-01-06 |
US20040025016A1 (en) | 2004-02-05 |
US7937757B2 (en) | 2011-05-03 |
US20070130458A1 (en) | 2007-06-07 |
US20070118902A1 (en) | 2007-05-24 |
US20070118900A1 (en) | 2007-05-24 |
US20070056037A1 (en) | 2007-03-08 |
US7591003B2 (en) | 2009-09-15 |
US7549165B2 (en) | 2009-06-16 |
EP1645069A4 (en) | 2010-09-08 |
EP1645069A2 (en) | 2006-04-12 |
US7631342B2 (en) | 2009-12-08 |
US20070056036A1 (en) | 2007-03-08 |
WO2005001639A3 (en) | 2005-08-11 |
US20070118901A1 (en) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7549165B2 (en) | Trusted operating system with emulation and process isolation | |
Mayer et al. | SELinux by example: using security enhanced Linux | |
Loscocco et al. | Meeting critical security objectives with security-enhanced linux | |
Badger et al. | Practical domain and type enforcement for UNIX | |
McIlroy et al. | Multilevel security in the UNIX tradition | |
Lindqvist | Mandatory access control | |
GB2301912A (en) | Security for computer system resources | |
KR20010040979A (ko) | 스택에 기초한 액세스 제어 | |
EP1159812A1 (en) | Computer security system | |
Gligor et al. | On the design and the implementation of secure Xenix workstations | |
Lee | Essays about computer security | |
Blanc et al. | Piga-hips: Protection of a shared hpc cluster | |
Herrmann | Information flow analysis of component-structured applications | |
Debbabi et al. | Dynamic monitoring of malicious activity in software systems | |
Nimbalkar et al. | Advanced linux security | |
Schmid et al. | Preventing the execution of unauthorized Win32 applications | |
Shepherd et al. | Operating System Controls | |
Qing et al. | Design of secure operating systems with high security levels | |
Blanc et al. | Protection of a shared hpc cluster | |
Schreiner | Computer Science, April 2009 Prof. Dr. Johannes Buchmann | |
Jerbi et al. | An access control reference architecture | |
Govindavajhala et al. | Automatic configuration vulnerability analysis | |
García-Alfaro et al. | SMARTCOP–a smart card based access control for the protection of network security components | |
Thomas | Accommodative mandatory access control | |
Alves-Foss et al. | Layered Assurance Scheme for Multi-Core Architectures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100818 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101020 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101125 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101217 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101227 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110413 |