JP3806915B2 - Network system - Google Patents

Network system Download PDF

Info

Publication number
JP3806915B2
JP3806915B2 JP25130497A JP25130497A JP3806915B2 JP 3806915 B2 JP3806915 B2 JP 3806915B2 JP 25130497 A JP25130497 A JP 25130497A JP 25130497 A JP25130497 A JP 25130497A JP 3806915 B2 JP3806915 B2 JP 3806915B2
Authority
JP
Japan
Prior art keywords
access
control unit
network
evaluation
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25130497A
Other languages
Japanese (ja)
Other versions
JPH1188437A (en
Inventor
哲也 森住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miyazaki Epson Corp
Original Assignee
Miyazaki Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miyazaki Epson Corp filed Critical Miyazaki Epson Corp
Priority to JP25130497A priority Critical patent/JP3806915B2/en
Publication of JPH1188437A publication Critical patent/JPH1188437A/en
Application granted granted Critical
Publication of JP3806915B2 publication Critical patent/JP3806915B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、多数のパソコン等の端末がネットワークに接続されたネットワークシステムに関し、特に、上記端末とは分離した形態でアクセス行列を設定評価するアクセス評価/制御部を設けたことによりアクセス制御部の改ざんや情報リークの問題を解決することができるネットワークシステムに関する。
【0002】
【従来の技術】
近年、インターネット等の広域のネットワークが整備され、これを利用したデータの伝送が一般的に行われるようになり、FAX通信もインターネットを介して通信可能となるなど画像関係の通信も盛んに行われている。
【0003】
【発明が解決しようとする課題】
しかしながら、上記ネットワークにおいては、2つ以上の独立かつ安全なシステムが接続されると、他のシステムの資産が伝播してくることがあり、システムは互いに必ずしも安全でなくなる場合がある。すなわち、情報フローの視点からのセキュリティ問題としては、以下に述べるカバートチャネルの問題がある。
上記カバートチャネルとは、間接的な情報フローが原因で、情報リーク、あるいは、情報改ざんが引き起こされる問題である。図4にディジタル署名におけるカバートチャネル問題の概念図を示す。図4において、Aはメッセージに署名する主体であり、署名文は主体Cによってverify(承認)される。このとき、ディジタル署名の安全性の条件から
(1)署名文が第3者によって偽造できない、
(2)署名文が受信者によって偽造できない、
が満たされる。
ここで、図4に示す様に、主体Aは論文を書いており、主体Bと主体Aは競合関係にあり、主体Aは自分の知的所有権を主体Bに主張したい。主体Cは主体Aが書いた論文を査読しており、主体CとBは大変に懇意の仲であると仮定する。この場合、主体A、C間は上述した様にディジタル署名の安全性(1)(2)が成立しているが、主体Cが主体Aの論文から署名をはずし、論文の内容を切り取ってコピーし、別ファイルにしてBに送り付ければAの知的財産(論文)はBに無断で送られたことになる。以上の様にカバートチャネルによるデータ改ざんの問題は、ディジタル署名をもってしても防止できない。
【0004】
次に、他の例によってカバートチャネルの問題について説明する。
図5に示すアクセス行列は、客体を行に、主体を列に取り、行列要素をR、W(Rはリード、Wはライトを表す)とする行列である。ユーザSdがリードを禁止されている客体OiとユーザSdがリード可能な他の客体Okがあるとき、客体Okへ向かう経路が存在すれば、この経路が客体の機密性が維持できなくなることを引き起こす間接的経路となる。
例えば、会社の社員Sxが人事部に、Sdが技術部門に属していて、OiはSxの部門から他部門へ出さないデータファイルの集合体、例えば人事考査ファイル等であり、OkはSkとSdのそれぞれの部門間の電子メールファイルの集合体であると仮定する。図5ではSdが人事部の客体Oiをリード不可(−R)となっているが、もし社員SxがSdと結託し、客体Oi中の任意のデータファイルをリードして電子メールの客体Okにライトしておけば、Sdは電子メールの客体Okをリードすることによって人事部の客体Oi中の任意のデータファイルを間接的に入手可能となる。
つまり、アクセス行列中の記述でOi行Sd列が−R、すなわち、Sdが客体Oiをリード不許可であるのに、アクセス制御メカニズムが客体Okの中から客体Oiを判別しないので、Sdが客体Oiを間接的にリード可能となり矛盾が生じる。この様な情報フロー経路がカバートチャネルである。
【0005】
上記一連の情報フローをOi、Ok、Sx、Sdを節点とするグラフで表せば、図6の様に示される。この様なグラフ表現によって、カバートチャネルが求められる。すなわち、図6では情報フローはOi→Sx→Ok→Sdとなっており、一方向である。それにも拘わらず間接的な情報リークとなってしまうのはユーザSdが客体Oiをリード不許可との条件があるためである。カバートチャネルの求めかたに関しては、参考文献(Tetsuya MORIZUMI,Hiroshi NAGASE,Toyofumi TAKENAKA,Kouichi YAMASHITA:”An Evaluation of Security Requirements Based on the Capability Model”,IECE Trans.,Vol.E.74,No.8,AUG.,1991)に記載されている。
図7に、従来のアクセス制御メカニズムを示す。図7において、端末Aは、アクセス制御部1、CPU3、他の機能部(other)5を有し、アクセス制御部1にはアクセス行列、および、アクセス行列に基づいたカバートチャネル検出機能、アクセス行列変更支援機能、情報フロー制御機能が組み込まれている。そして、アクセス制御部1は、端末機能に包含された形態でインプリメントされている。
図7のCPU3は端末制御、アクセス制御部1の制御、otherと示したその他の機能部(画面制御等)5を制御する。カバートチャネルの評価としては、一つの端末のみでは不可能であり、複数のユーザがアクセス行列の要求を出し、例えばセンターがこれを収集して、全ユーザのアクセス行列を作成し、しかる後にカバートチャネル検出を行い、上記検出したカバートチャネルに基づいて上記アクセス行列を修正し、カバートチャネルによる情報リークを防止する様にしていた。
【0006】
さて、上記アクセス制御部1は、一般的にソフトウェアにて構成されているので、図8に示す様に、端末Aのアクセス制御部1をコピーし、他の端末Xにペーストすれば、いくらでもダミーが作成可能であるし、あるいは、アクセス制御部1に書かれているアクセス行列を変更することが可能である。従って、従来装置では「カバートチャネルを検出し、防止するメカニズム」を簡単に破壊することができるという問題があった。すなわち、上記図5に示すアクセス行列の例の場合、例えば、社員Sdが客体Okをリード不可にしてカバートチャネルを防止しても、社員Sxの端末のアクセス制御部をコピーして社員Sdの端末にペーストすれば上記社員Sdは上記客体Oiをリード可能となるし、上記社員Sdが自分の端末のアクセス行列を変更して上記客体Oiをリード可能とすれば上記社員Sdは上記客体Oiをリードすることができるわけである。
また、ネットワークに接続された複数の端末各々のアクセス制御部が改ざんされず安全に動作しているかどうかの保証がないということは大きな問題であった。これは、インターネット等、ネットワークがグローバル化すればするほどますます深刻な問題になって来る。
本発明は、上述のごとき従来の欠点を除去すべくためされたものであり、端末とは分離した形態でアクセス行列を設定評価するアクセス評価/制御部を設けたことによりアクセス制御部の改ざんによる情報リークの問題を解決することができるネットワークシステムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明は、多数の端末によりネットワークを介して情報の通信を行うネットワークシステムであって、上記各端末とは分離した形態で上記各端末のアクセス経路を規定したアクセス行列を設定評価するため上記各端末とネットワークとの間に接続されたアクセス評価/制御部を具備すると共に、上記アクセス評価/制御部は、アクセス権の変更時においてネットワークに接続された複数のアクセス評価/制御部が互いにアクセス行列を集め、カバートチャネルを検出し、アクセス権の変更が必要ならユーザにその旨を伝えて変更するものであることを特徴とする。
本発明の他の特徴は、上記アクセス評価/制御部は、更に、修正したアクセス行列のカバートチャネルを検証し、決定したアクセス行列についてネットワークに接続された複数のアクセス評価/制御部全ての一致を確認することによりネットワークが安全に動作する保証を得ることを特徴とする。
【0008】
【発明の実施の形態】
以下、本発明を図示した実施形態に基づいて説明する。図1は、本発明によるネットワークシステムの一実施形態の概略構成図である。
図1に示す様に、このネットワークシステムは、ネットワーク7に接続された多数のアクセス評価/制御部9と、上記各アクセス評価/制御部9に接続された端末11とを有している。
すなわち、このネットワークシステムの最大の特徴は、端末とは分離した形態でアクセス行列を設定評価するアクセス評価/制御部を設けたことによりアクセス制御部の改ざんによる情報リークの問題を解決することができることである。図2に示す様に、上記各アクセス評価/制御部9は、アクセス制御部13と、個人識別部15と、CPU17とを有しており、上記アクセス評価/制御部9と端末11(A)との間では、ネットワークへの送受信信号と、アクセス行列の変更要求、アクセス行列表示信号がやり取りされる。上記個人識別部は、パワーオン時、および定期的な周期で個人識別する様になっており、個人情報の経年変化を学習し、個人識別率を高めている。ここでの、個人識別機能は、従来より使用されている声紋、指紋等が適用可能である。
また、上記アクセス制御部13にはアクセス行列、および、アクセス行列に基づいたカバートチャネル検出機能、アクセス行列変更支援機能、情報フロー制御機能が組み込まれている。
なお、上記CPU部17は上記アクセス制御部13および個人識別部15を制御する様に構成されている。
また、ユーザ登録は個人情報を以てアクセス評価/制御部9が行い、ネットワーク7に接続されている全アクセス評価/制御部9がネットワーク7を介して共有する様になっている。
また、アクセス評価/制御部9の内部への侵入は、ハードウェア的に困難である構造となっている。この構造としては、一般的に用いられている密閉構造、あるいは、プログラムの暗号化等の従来手法が適用可能である。
【0009】
次に、上記ネットワークシステムにおける上記アクセス評価/制御部9によるアクセス行列の評価方法について図3の動作フローチャートを参照して説明する。
このアクセス行列の評価によりネットワークにおける安全な動作の保証が得られるものである。
まず、図3のステップ101において、アクセス権の変更時において、上記ネットワーク7に接続された複数のアクセス評価/制御部9が互いにアクセス行列を集め、上記各アクセス評価/制御部9により、カバートチャネルが検出される(ステップ103)。次に、ステップ104において、アクセス権の変更が必要か否かが判定される。次に、ステップ105において、上記各アクセス評価/制御部9により、アクセス権の変更が必要な場合にユーザにその旨が伝えられ、アクセス権が変更され、ステップ107において、上記各アクセス評価/制御部9により、修正されたアクセス行列のカバートチャネルが検証される。
次に、ステップ109において、上記各アクセス評価/制御部3により、アクセス行列が決定され、上記ネットワーク7に接続された複数のアクセス評価/制御部9の全ての一致が確認される。この確認方法は、多数決などの従来手法が使われる。
次に、ステップ111において、ユーザからさらなるアクセス権の変更が提示されているか否かが判定され、アクセス権の変更がユーザから提示されない場合は、ステップ113において、上記アクセス行列に基づいて、情報フローが制限される。
また、上記ステップ111においてアクセス権の変更がユーザから提示された場合は、上記ステップ101へ戻る。
以上の様にアクセス評価/制御部9はネットワーク7を介して互いに共通に評価されたアクセス行列を持ち、かつ、アクセス評価/制御部9がユーザ側の端末11とはアクセス評価/制御機能の視点において分離されているため、アクセス制御部が改ざんされることがなく、安全に動作する保証が得られる。
【0010】
【発明の効果】
本発明は、以上に説明されたごとく構成するものであるから、アクセス評価/制御部のダミーによる不正な情報リークが防止され、かつ、ネットワークが安全に動作する保証が得られる。
【図面の簡単な説明】
【図1】本発明によるネットワークシステムの一実施形態の概略構成図である。
【図2】図1に示したアクセス評価/制御部の内部構成を示す図である。
【図3】図1に示したネットワークシステムにおけるアクセス行列の評価方法のフローチャートである。
【図4】ネットワークにおけるカバートチャネル問題の概念図である。
【図5】ネットワークにおけるカバートチャネル問題を示すためのアクセス行列および客体の一例を示す図である。
【図6】図5に示したアクセス行列において客体の機密性が維持できなくなる情報フローを示す図である。
【図7】従来の端末におけるアクセス制御メカニズムを示す概念図である。
【図8】従来の端末におけるアクセス制御メカニズムの欠点を示す説明図である。
【符号の説明】
1、13…アクセス制御部、 3、17…CPU、
5…その他の機能部、 7…ネットワーク、
9…アクセス評価/制御部、 11…端末、
15…個人識別部、
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a network system in which a large number of terminals such as personal computers are connected to a network, and in particular, an access evaluation / control unit that sets and evaluates an access matrix in a form separated from the terminal is provided. The present invention relates to a network system that can solve the problems of falsification and information leakage.
[0002]
[Prior art]
In recent years, wide-area networks such as the Internet have been established, and data transmission using them has become common, and image-related communications such as FAX communication can also be performed actively via the Internet. ing.
[0003]
[Problems to be solved by the invention]
However, in the above network, when two or more independent and secure systems are connected, assets of other systems may propagate, and the systems may not necessarily be secure from each other. That is, as a security problem from the viewpoint of information flow, there is a cover channel problem described below.
The covered channel is a problem that causes information leakage or information falsification due to an indirect information flow. FIG. 4 shows a conceptual diagram of the covered channel problem in a digital signature. In FIG. 4, A is a subject who signs a message, and the signature text is verified (approved) by the subject C. At this time, due to the security condition of the digital signature, (1) the signature text cannot be forged by a third party,
(2) The signature cannot be forged by the recipient,
Is satisfied.
Here, as shown in FIG. 4, subject A is writing a paper, subject B and subject A are in a competitive relationship, and subject A wants to claim its intellectual property right to subject B. Suppose subject C is reviewing a paper written by subject A, and subjects C and B are in a very friendly relationship. In this case, the security (1) and (2) of the digital signature is established between the subjects A and C as described above. However, the subject C removes the signature from the subject A's paper, cuts out the content of the paper, and copies it. If it is sent to B as a separate file, A's intellectual property (paper) is sent to B without permission. As described above, the problem of data tampering with the covered channel cannot be prevented even with a digital signature.
[0004]
Next, the problem of the covered channel will be described using another example.
The access matrix shown in FIG. 5 is a matrix in which an object is a row, a subject is a column, and matrix elements are R and W (R is read and W is write). When there is an object Oi that is prohibited from being read by the user Sd and another object Ok that can be read by the user Sd, if there is a path toward the object Ok, this path causes the confidentiality of the object to be lost. Indirect route.
For example, a company employee Sx belongs to the personnel department, Sd belongs to the technical department, Oi is a collection of data files that are not sent from the department of Sx to other departments, such as a personnel examination file, and Ok is Sk and Sd. Assume that it is a collection of email files between each of the departments. In FIG. 5, Sd cannot read the object Oi of the personnel department (-R). However, if the employee Sx collaborates with Sd and reads an arbitrary data file in the object Oi, it becomes an e-mail object Ok. If it is written, Sd can indirectly obtain an arbitrary data file in the object Oi of the personnel department by reading the object Ok of the e-mail.
That is, in the description in the access matrix, Oi row Sd column is -R, that is, Sd does not permit the object Oi to be read, but the access control mechanism does not discriminate the object Oi from the object Ok. Oi can be read indirectly, causing inconsistencies. Such an information flow path is a covered channel.
[0005]
If the above-described series of information flows is represented by a graph with nodes at Oi, Ok, Sx, and Sd, it is shown as in FIG. A covered channel is obtained by such a graph expression. That is, in FIG. 6, the information flow is Oi → Sx → Ok → Sd, which is one direction. Nevertheless, an indirect information leak occurs because there is a condition that the user Sd does not permit the object Oi to be read. Regarding the method of obtaining a covered channel, reference documents (Tetsuya MORIZUMI, Hiroshi NAGASE, Toyofumi TAKENAKA, Kouichi YAMASHITA: “An Evaluation of Security EquitiesB. 8, AUG., 1991).
FIG. 7 shows a conventional access control mechanism. In FIG. 7, the terminal A has an access control unit 1, a CPU 3, and another functional unit (other) 5. The access control unit 1 includes an access matrix, a covered channel detection function based on the access matrix, and an access. A matrix change support function and an information flow control function are incorporated. And the access control part 1 is implemented with the form included by the terminal function.
The CPU 3 in FIG. 7 controls terminal control, control of the access control unit 1, and other functional units (screen control and the like) 5 indicated as other. Coverage channel evaluation is not possible with just one terminal. Multiple users make access matrix requests, for example, the center collects them and creates an access matrix for all users, and then covers it. Channel detection is performed, and the access matrix is corrected based on the detected covered channel to prevent information leakage due to the covered channel.
[0006]
Now, since the access control unit 1 is generally configured by software, if the access control unit 1 of the terminal A is copied and pasted to another terminal X as shown in FIG. Can be created, or the access matrix written in the access control unit 1 can be changed. Therefore, the conventional apparatus has a problem that the “mechanism for detecting and preventing the covered channel” can be easily broken. That is, in the example of the access matrix shown in FIG. 5, for example, even if the employee Sd prevents the object Ok from being read and prevents the cover channel, the access control unit of the employee Sx terminal is copied and the employee Sd's terminal is copied. If pasted on the terminal, the employee Sd can read the object Oi, and if the employee Sd can read the object Oi by changing the access matrix of his terminal, the employee Sd can read the object Oi. You can lead.
In addition, it is a big problem that there is no guarantee that the access control unit of each of a plurality of terminals connected to the network is not falsified and operates safely. This becomes an increasingly serious problem as the network, such as the Internet, becomes more global.
The present invention was made to eliminate the above-mentioned conventional drawbacks, and by providing an access evaluation / control unit for setting and evaluating an access matrix in a form separated from the terminal, the access control unit is altered. An object of the present invention is to provide a network system that can solve the problem of information leakage.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a network system in which information is communicated via a network by a number of terminals, and an access matrix that defines an access path of each terminal in a form separated from each terminal. An access evaluation / control unit connected between each of the terminals and the network, and the access evaluation / control unit includes a plurality of access evaluations connected to the network when the access right is changed. / The control unit collects the access matrix with each other, detects the covered channel, and if the access right needs to be changed, notifies the user of the change and changes it.
Another feature of the present invention is that the access evaluation / control unit further verifies a covered channel of the modified access matrix and matches all of the plurality of access evaluation / control units connected to the network for the determined access matrix. By confirming the above, it is possible to obtain a guarantee that the network operates safely.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described based on illustrated embodiments. FIG. 1 is a schematic configuration diagram of an embodiment of a network system according to the present invention.
As shown in FIG. 1, this network system has a number of access evaluation / control units 9 connected to a network 7 and a terminal 11 connected to each of the access evaluation / control units 9.
In other words, the greatest feature of this network system is that it is possible to solve the problem of information leakage caused by falsification of the access control unit by providing an access evaluation / control unit that sets and evaluates the access matrix in a form separated from the terminal. It is. As shown in FIG. 2, each access evaluation / control unit 9 includes an access control unit 13, a personal identification unit 15, and a CPU 17, and the access evaluation / control unit 9 and the terminal 11 (A). , A transmission / reception signal to the network, an access matrix change request, and an access matrix display signal are exchanged. The personal identification unit is configured to identify individuals at power-on and at regular intervals, learns the secular change of personal information, and increases the personal identification rate. Here, the voice identification, fingerprint, etc. which are conventionally used can be applied to the personal identification function.
The access control unit 13 incorporates an access matrix, a covered channel detection function based on the access matrix, an access matrix change support function, and an information flow control function.
The CPU unit 17 is configured to control the access control unit 13 and the personal identification unit 15.
The user registration is performed by the access evaluation / control unit 9 using personal information, and all access evaluation / control units 9 connected to the network 7 are shared via the network 7.
Further, the access evaluation / control unit 9 has a structure that is difficult to enter into the hardware. As this structure, a generally used sealed structure or a conventional method such as program encryption can be applied.
[0009]
Next, an access matrix evaluation method by the access evaluation / control unit 9 in the network system will be described with reference to an operation flowchart of FIG.
By evaluating this access matrix, it is possible to guarantee a safe operation in the network.
First, in step 101 of FIG. 3, when an access right is changed, a plurality of access evaluation / control units 9 connected to the network 7 collect access matrices from each other, and the access evaluation / control units 9 cover each other. A channel is detected (step 103). Next, in step 104, it is determined whether or not the access right needs to be changed. Next, in step 105, each access evaluation / control unit 9 notifies the user when the access right needs to be changed, and the access right is changed. In step 107, each access evaluation / control. Part 9 verifies the covered channel of the modified access matrix.
Next, in step 109, the access evaluation / control unit 3 determines an access matrix, and confirms that all the access evaluation / control units 9 connected to the network 7 match. This confirmation method uses a conventional method such as majority voting.
Next, in step 111, it is determined whether or not a further access right change is presented by the user. If the access right change is not presented by the user, in step 113, the information flow is determined based on the access matrix. Is limited.
If the change of the access right is presented by the user in step 111, the process returns to step 101.
As described above, the access evaluation / control unit 9 has an access matrix evaluated in common via the network 7, and the access evaluation / control unit 9 is different from the terminal 11 on the user side in terms of access evaluation / control functions. Therefore, the access control unit is not falsified and a guarantee of safe operation can be obtained.
[0010]
【The invention's effect】
Since the present invention is configured as described above, it is possible to prevent unauthorized information leakage due to the dummy of the access evaluation / control unit and to ensure that the network operates safely.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of an embodiment of a network system according to the present invention.
FIG. 2 is a diagram illustrating an internal configuration of an access evaluation / control unit illustrated in FIG. 1;
FIG. 3 is a flowchart of an access matrix evaluation method in the network system shown in FIG. 1;
FIG. 4 is a conceptual diagram of a covered channel problem in a network.
FIG. 5 is a diagram illustrating an example of an access matrix and an object for illustrating a covered channel problem in a network.
6 is a diagram showing an information flow in which the confidentiality of an object cannot be maintained in the access matrix shown in FIG.
FIG. 7 is a conceptual diagram illustrating an access control mechanism in a conventional terminal.
FIG. 8 is an explanatory diagram showing a drawback of an access control mechanism in a conventional terminal.
[Explanation of symbols]
1, 13 ... access control unit, 3, 17 ... CPU,
5 ... Other functional parts, 7 ... Network,
9 ... Access evaluation / control unit, 11 ... Terminal,
15 ... personal identification part,

Claims (2)

多数の端末によりネットワークを介して情報の通信を行うネットワークシステムであって、上記各端末とは分離した形態で上記各端末のアクセス経路を規定したアクセス行列を設定評価するため上記各端末とネットワークとの間に接続されたアクセス評価/制御部を具備すると共に、
上記アクセス評価/制御部は、アクセス権の変更時においてネットワークに接続された複数のアクセス評価/制御部が互いにアクセス行列を集め、カバートチャネルを検出し、アクセス権の変更が必要ならユーザにその旨を伝えて変更するものであることを特徴とするネットワークシステム。
A network system for communicating information via a network by a large number of terminals, wherein each terminal and the network are used to set and evaluate an access matrix that defines an access path of each terminal in a form separated from each terminal. And an access evaluation / control unit connected between
In the access evaluation / control unit, when an access right is changed, a plurality of access evaluation / control units connected to the network collect access matrices from each other, detect a covered channel, and if the access right needs to be changed, A network system characterized by changing the information.
上記アクセス評価/制御部は、更に、修正したアクセス行列のカバートチャネルを検証し、決定したアクセス行列についてネットワークに接続された複数のアクセス評価/制御部全ての一致を確認することによりネットワークが安全に動作する保証を得ることを特徴とする請求項1に記載のネットワークシステム。  The access evaluation / control unit further verifies the covered channel of the modified access matrix and confirms the match of all the plurality of access evaluation / control units connected to the network for the determined access matrix. The network system according to claim 1, wherein a guarantee to operate is obtained.
JP25130497A 1997-09-01 1997-09-01 Network system Expired - Fee Related JP3806915B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25130497A JP3806915B2 (en) 1997-09-01 1997-09-01 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25130497A JP3806915B2 (en) 1997-09-01 1997-09-01 Network system

Publications (2)

Publication Number Publication Date
JPH1188437A JPH1188437A (en) 1999-03-30
JP3806915B2 true JP3806915B2 (en) 2006-08-09

Family

ID=17220825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25130497A Expired - Fee Related JP3806915B2 (en) 1997-09-01 1997-09-01 Network system

Country Status (1)

Country Link
JP (1) JP3806915B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092891A (en) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium
CN104270222B (en) * 2014-07-28 2017-09-12 中国科学院信息工程研究所 A kind of information insulating method and device of anti-convert channel

Also Published As

Publication number Publication date
JPH1188437A (en) 1999-03-30

Similar Documents

Publication Publication Date Title
US20210081551A1 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
EP1678666B1 (en) Storage and authentication of data transactions
US20050265548A1 (en) Apparatus, method and computer product for preventing copy of data
Stewart et al. CISSP: Certified information systems security professional study guide
US7814312B2 (en) Moving principals across security boundaries without service interruption
US20100049974A1 (en) Method and apparatus for verification of information access in ict systems having multiple security dimensions and multiple security levels
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
US12079323B2 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
CN101742051A (en) Information processing device and information processing method
US20070118760A1 (en) Image processor, job log creating method, and storage medium
US8060578B2 (en) Output information management system
Blanchard et al. An analysis of the security and privacy issues of the Neovote online voting system
JP4877412B2 (en) Procedure system terminal device and storage medium
WO2021190907A1 (en) Method and system for providing an electronic credential associated with electronic identification information
JP3806915B2 (en) Network system
JP2005141483A (en) Document providing server
Ahmed-Rengers et al. Snitches get stitches: on the difficulty of whistleblowing
CN114417397A (en) Behavior portrait construction method and device, storage medium and computer equipment
WO2005119462A1 (en) Multilevel secure information transfer device
CN116561718A (en) Invisible watermark technology-based data right-determining and circulation tracing application system and method
Hyiamang How Can Cybersecurity Best Practices Protect Election Integrity in Advanced and Developing Democracies?
JPH1188325A (en) Authentication system in network
Mariyam Power of Proof Electronic Document Evidence in the Court
US20180338056A1 (en) Secure Printing Device Controls
JP2001282624A (en) Method and system for saving original of electronic document

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060507

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120526

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120526

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130526

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130526

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130526

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140526

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees