JP4828551B2 - 分割通信システム - Google Patents
分割通信システム Download PDFInfo
- Publication number
- JP4828551B2 JP4828551B2 JP2007558145A JP2007558145A JP4828551B2 JP 4828551 B2 JP4828551 B2 JP 4828551B2 JP 2007558145 A JP2007558145 A JP 2007558145A JP 2007558145 A JP2007558145 A JP 2007558145A JP 4828551 B2 JP4828551 B2 JP 4828551B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- data
- node
- partition
- exposed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 207
- 238000005192 partition Methods 0.000 claims description 89
- 238000000034 method Methods 0.000 claims description 30
- 238000000926 separation method Methods 0.000 claims description 23
- 230000008859 change Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000036961 partial effect Effects 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 101150071172 PCS2 gene Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000027455 binding Effects 0.000 description 2
- 238000009739 binding Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 101150003196 PCS1 gene Proteins 0.000 description 1
- 101100493726 Phalaenopsis sp. BIBSY212 gene Proteins 0.000 description 1
- 101100030895 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) RPT4 gene Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
図1に、PCSを適切に用いた例証的なシステムのブロック図を示す。本システムは、ネットワーク横断的にノード2と通信するノード1を含んでいる。ネットワークを介した通信は、任意の標準または特許権を有する通信プロトコルに対応する層(例:物理層、リンク層、ネットワーク層、またはトランスポート層)の任意の適切な組合せも用いてよい。本発明のシステム横断的なデータ伝送に適したトランスポート・プロトコルの例として、任意のリアルタイムまたは非リアルタイム・プロトコルが含まれる。トランスポート層はまた、ATMやTCP/IP等のサービス品質(QoS)を備えたまたは備えていない伝送技術に対応していてよい。ネットワーク横断的にノード1、2を接続するリンクは、例えばIEEE802.3で規定されたような有線リンク、あるいはIEEE802.11xで規定されたような無線リンクであってよい。本発明のシステムが用いる物理層の例として、ツイスト・ペア、同軸ケーブル、光ケーブル、その他任意の公知の適切な有線または無線技術が含まれる。
SKは、ノード用に複数の区画を生成することを主要機能とするハードウェアおよび/またはソフトウェア機構を含んでいる。区画とは、SPの全てまたは一部を実装する設定データに従い、自身の制御下にあるリソースからのSKにより実装される抽象概念である。各SK区画は、少なくとも1個の主体および/またはリソースを含んでいる。主体とは、機能、例えばノード間通信機能、を実行するノードの制御範囲内にある任意の稼動エンティティである。リソースは、各ノード内で実行、利用、生成、保護、あるいはエクスポートされる任意のハードウェア、ファームウェア、データおよび/またはソフトウェアを含んでいる。リソースは、主体により個別または同時に使用されて、主体がリソース内の情報にアクセスできるようにする。リソースはまた、伝送、ネットワーク接続、通信バス、I/Oバス、メモリバス、ハードウェアまたはソフトウェア暗号化装置、ソケット・ライブラリ、プロトコル・スタック、デバイス・ドライバ等のリソースを含んでいてよい。
SKは設定データの組を用いて、区画の定義および区画へのリソースの配分を行なう。SK設定データは、初期化を行なう間にノードが用いる制御情報を提供して、セキュリティ保証初期状態および実行中の状態の挙動を規定する。SK設定データは、そのような区画を規定する目的で各々のエクスポートされたリソースを単一の区画に割り当てる(結合する)。全ての主体はまた、区画を規定する目的でSK設定データにより単一の区画に割り当てられる。SK設定データは、SKフローのポリシー設定データおよび対応ポリシー設定データで構成され、区画間および区画内で通信を行なうための情報フロー制御および区画フロー制御ポリシーを規定する。SK非フローポリシー設定データは、監査設定パラメータ、暗号設定パラメータ、クロック設定および自己テストの実行期間等、他の全ての設定可能なSK必須データを規定する。SK設定データの内容およびフォーマットは、施行される情報フロー制御および区画フロー制御ポリシーの範囲および粒度並びにシステム設計の他の要因に応じて、異なる形式を取り得る。
図2に、SKの制御下で動作するノードの例証的な実施形態を示す。当該ノードは例えば無許可データ転送またはデータの無許可モニタリングに起因してSPに違反する情報フローから保護する役割を果たす。一実施形態において、ノードは、単一のSKを実行する任意のハードウェア・リソースを含んでおり、SKはSK設定データに従いノードの複数の区画間および/または内で情報フローを制御する。特に、各ノードは、当該ノードに一意なリソースを保護する自身のSKを実行する。上述のように、SKは自身の制御下にある全てのリソースを区画に分割して、1個の区画内の主体等の稼動エンティティの動作が、当該通信に対する明確な手段がSK設定データにより確立されていない限り、他の区画の稼動エンティティから分離されて、他の稼動エンティティによる検出も、更にはこれらとの通信も不可能にする。このように、ある区画の主体が他の区画の主体と通信することをSK設定データが明示的に許可しない限り、通信は許可されない。
PCSが提供する主要な抽象概念がチャネルである。チャネルとは、単一のソース主体から同一または異なるノードに存在する1個以上の宛先主体への接続であり、接続をもたらした任意の物理的または論理的要素を含んでいる。一例証的な実施形態において、PCSは、2種類のセキュリティ・ポリシーに従いチャネルを介した主体の相互作用、すなわちチャネル接続性ポリシーおよびリソース管理ポリシーを調停する。
図3に、PCS設定データにて説明したように、チャネル接続性ポリシーおよびリソース管理ポリシーを含むPCSセキュリティ・ポリシー(SP)に関する例証的な実施形態を示す。グラフの全ての矢印は、単一のソース主体から1個以上の宛先主体への論理的一方向チャネルを表わす。図に示すように、セキュリティ・ポリシーSPにより、主体がリソースグループ1内の一方向のPCSチャネルを介して主体AおよびBと通信することを許す。同様に、セキュリティ・ポリシーにより主体Aは、リソースグループ2内の一方向PCSチャネルを介して主体Cおよび主体Dと通信することができる。しかし、主体は、SPに違反することなくそれらのリソースグループ外の他の主体と通信することはできないかもしれない。当業者によって理解されるであろうが、本図がSPの簡単な実施形態を示す点、および異なる制約、主体の数、およびリソースの数を有する他の異なるリソースポリシーを用いてもよい点に注意されたい。リソースグループの利用により、通信リソースは異なるグループに属しているチャネルから完全に分離される。PCS設定データはまた、リソースグループ内の相互作用を制約する場合がある。グループ内のリソースに基づく相互作用の程度が、PCS設定データにより指定され、より詳細なポリシーがグループ内での相互作用に対して更なる制約を課す場合がある。PCS設定データはまた、主体レベルまたは区画レベルの制御粒度を規定する。
PCSはSKに依存しているため、SKが自身をロードし、全てのクライアント区画(CP)、PCS区画、デバイス・ドライバ区画等を含む区画をロードするまで、自身の初期化を開始することができない。次いで、SKはPCS区画の実行を開始する。SKはPCSのコードおよびデータを正しい区画(群)に正確にロードして、回復不能なエラーが正しいロードを阻害する場合にはPCSに通知する。
エージェントは、データ通信に対するセキュリティ脅威を及ぼす稼動エンティティを表わす。エージェントは、故意または意図しないSP違反を試みる悪意または不具合を有するソフトウェアまたはハードウェア・エンティティであってよい。エージェントは、ノードが通信する情報を不正に生成およびモニタする、ノードの不具合を有する要素であっても、あるいはノード内部または外部の悪意を有する装置であってもよい。
PCSは、分離されたノードにある2個の主体間の通信の有無を、ノード間通信を調べる能力を有するエージェントが認識可能になることを防止する。PCSは、通信に関与しない主体またはエージェントが通信チャネルの使用を観察できないことを保証する。また、PCSは、チャネルがSPにより分離されることを要求された場合に、あるチャネルを使用したことで別のチャネルの認識可能な挙動に影響を及ぼすことを防止する。PCSは、PCS設定データに記述されている情報フローポリシーにより明示的に承認された情報しか流すことを許可しない。一実施形態においてPCSは、結果的に不正な情報フローを生じるエージェントにより、トラフィック分析に対する保護を提供する。PCSは、この種の不正情報フローを排除または制限する仕方で通信リソースの露出した特徴を隠蔽またはマスキングすることにより、トラフィック分析の脅威に対処する。PCSは、露出した特徴を意図された受取人以外の全てのエンティティから隠蔽する。しかしPCSは、意図した受取人に対してこれらの特性を隠蔽しない。PCSは、1個以上のチャネルを介してデータ通信を行なう際に、あるノードの主体と別のノードの1個以上の主体とを分離することにより、エージェントから特性を隠蔽する。PCS設定データは、異なるノード上の主体を分離するパラメータを設定する。
送信側CEもまた、以前に確立された共有機密を用いて、パディングされたデータを暗号化する。この暗号化は、CEによりソフトウェアを用いて実行することも、あるいはハードウェア暗号化装置へ受け渡されてもよい。
PCSは、主体によりノード間でデータ通信が行なわれる際に、SP施行のために完全性が必要な全てのユーザーデータおよび全てのセキュリティに関連したデータの完全性を検証する。PCSは、PCS設定データに保存されているチャネルの接続性およびリソース管理ポリシー属性に基づいて、システムの物理的に分離された部分間で送信される際にデータを分離する。PCSは、送信されたデータに何らかの変更が無いかを調べるため、システムの物理的に分離された部分間で送信されるユーザーデータをモニタする。PCSは、送信の完全性を実現すべく、ユーザーデータ送信後にその変更を防止する。PCSは、各々の通信要求を検証して、変更のため送信されたユーザーデータをモニタする。PCSはシステムの分離された部分間で送信されたデータについて、データの変更、データの置換、データの削除を検出する。
主体間におけるメモリバッファ等の通信リソースの共有は、これらのリソースがある主体から切り離されて別の主体へ割り当てられる際に、不正情報フローの可能性が生じる。PCSは、全ての主体からリソースが割り当てまたは切り離された場合に、過去のリソース情報が一切利用できなくなることを保証する。一実施形態において、PCSは、共有リソース、メモリ、レジスタ等の内容から、過去の利用から持ち越された関連残り情報をクリアする。
PCSは、再生されたメッセージのノード間通信が成功しないようにする。例えば、PCSが元のメッセージを、不具合または悪意のあるエージェントから送られた元のメッセージの再生と区別できない場合、当該エージェントは再生されたメッセージを用いて不正な情報フローを生成することができる。PCSは、再生が検出された場合にメッセージを廃棄して潜在的に記録することにより、データの配信または使用を防止する。
不具合のある主体またはエージェントが別のエンティティになりすますことができる場合、不正な情報フローが生じる恐れがある。一実施形態において、PCSは各主体に対し、当該主体に代わって他のいずれかのPCSが調停した動作を許可する前に、自己証明するよう要求する。その結果、主体の自己証明が検証されて情報フローがチャネル接続およびリソース管理ポリシーに準拠するならば、情報フローポリシーは被制御主体と被制御情報との間での被制御動作を介した情報フローを許可する。PCSは何らかのポリシーを適用する前に、主体またはノードの自己証明を検証するが、これは主体またはノードの自己証明に応じて条件付である。
PCSは、主体がリソースを独占するのを防止することにより、当該リソースを他の主体に利用することを禁止する。共有リソースの使用から生じるサービスの拒否を防止すべく、PCSは共有リソースの使用を調停して、あるチャネルの実装に用いるリソースが別のチャネルの実装に用いるリソースに影響を及ぼすことを防止する。PCSは、PCS設定データに指定されている使用配分を施行する。より具体的には、PCSは、チャネルおよび主体が同時に使用可能な共有可能通信リソースの最大配分を施行する。PCSはまた、チャネルおよび主体が同時に使用できるように利用可能な通信リソースの各々の比例的共有の最小量の供給を保証する。
PCSは、全ての要求を検証して、要求が意味論的に妥当であって、SPを損傷したり違反したりしていないことを保証する。
PCSは、障害に続くロギング要素により保存する監査情報を生成することにより、損害評価機能を提供する。PCSは、検出した全てのセキュリティに関連した事象を記載する監査データを選択的に生成する。これらの事象には、PCSの初期化、システムの設定データの成功または失敗した検証、他のノードへの/からの接続、およびシステムセキュリティ機能を破るかまたは迂回する明らかな試みが含まれるが、これらに限定されない。
上記内容からPCSが、通信に対して設定可能な分離セキュリティ・ポリシーを施行しながら、分離されたノードの隔離された区画で実行されている主体の間でノード間通信を提供するハードウェアおよび/またはソフトウェアの任意の適当な組合せを含んでいることが理解されよう。その結果PCSは、分散処理システムにおいて分離されたノードで実行されている主体の間でのポリシー準拠の通信を可能にする。このようにして、PCSは、区画間でのノード間通信に起因するデータの秘匿または完全性に対する新たな脅威をもたらす恐れ無しに、ノードの分割の再設定を可能にし、通信のセキュリティに関して本質的に位置透過な仕方でノード間通信を保護する。
Claims (32)
- 複数のノードと、
通信コントローラと
を備える通信システムであって、
前記複数のノードの各々が、対応するノード上で少なくとも1個の区画を規定する分離カーネルを実行するものであり、あるノード上の少なくとも1個の区画が、別のノード上の1個以上の区画と1個以上の通信チャネルを介してデータ通信を行ない、前記1個以上の通信チャネルを介した前記ノード上の前記少なくとも1個の区画とのデータ通信が、少なくとも1個の露出した通信特性を示し、
前記通信コントローラが、前記ノード上の前記少なくとも1個の区画から別のノード上の区画への不正な情報フローを防止すべく、前記少なくとも1個の露出した通信特性を隠蔽する、通信システム。 - 前記通信コントローラが、前記少なくとも1個の露出した通信特性から独立した通信基準に従い、前記少なくとも1個の露出した通信特性を隠蔽する、請求項1に記載の通信システム。
- 前記通信基準が、割り当てられた通信スループット、割り当てられた帯域幅、割り当てられたデータレートおよび利用可能な帯域幅の比例的共有のうち少なくとも一つに関係する、請求項2に記載の通信システム。
- 前記分離カーネルが区画に対し、前記データ通信を行なうべく1個以上の主体を割り当て、前記1個以上のチャネルを生成すべく1個以上のリソースを割り当てる、請求項1に記載の通信システム。
- 前記1個以上のリソースが、通信バスリソース、プロトコル・スタックリソース、暗号化リソース、実行タイムスライスおよび実行頻度のうち少なくとも一つを含む、請求項4に記載の通信システム。
- 前記少なくとも1個の露出した通信特性の隠蔽が、タイムスライスを満たすための、通信データのパディングおよび追加メッセージの包含のうち少なくとも一つを含む、請求項1に記載の通信システム。
- ノード上で分離カーネルを実行して少なくとも1個の区画を規定するステップと、
前記ノード上の前記少なくとも1個の区画と別のノード上の1個以上の区画との間で、1個以上の通信チャネルを介してデータ通信を行なうステップであって、前記1個以上の通信チャネルを介した前記ノード上の前記少なくとも1個の区画とのデータ通信が、少なくとも1個の露出した通信特性を示すものとなっている、ステップと、
前記ノード上の前記少なくとも1個の区画から別のノード上の区画への不正な情報フローを防止すべく、前記少なくとも1個の露出した通信特性を隠蔽するステップと
を含むデータ通信方法。 - 前記通信コントローラが、前記少なくとも1個の露出した通信特性から独立した通信基準に従い、前記少なくとも1個の露出した通信特性を隠蔽する、請求項7に記載のデータ通信方法。
- 前記通信基準が、割り当てられた通信スループット、割り当てられた帯域幅、割り当てられたデータレートおよび利用可能な帯域幅の比例的共有のうち少なくとも一つに関係する、請求項8に記載のデータ通信方法。
- 前記分離カーネルが区画に対し、前記データ通信を行なうべく1個以上の主体を割り当て、前記1個以上のチャネルを生成すべく1個以上のリソースを割り当てる、請求項7に記載のデータ通信方法。
- 前記1個以上のリソースが、通信バスリソース、プロトコル・スタックリソース、暗号化リソース、実行タイムスライスおよび実行頻度のうち少なくとも一つを含む、請求項10に記載のデータ通信方法。
- 前記少なくとも1個の露出した通信特性の隠蔽が、タイムスライスを満たすための通信データのパディングおよび追加メッセージの包含のうち少なくとも一つを含む、請求項7に記載のデータ通信方法。
- 分離カーネルと、
通信コントローラと
を備えるノードであって、
前記分離カーネルが、当該ノード上で少なくとも1個の区画を規定するものであり、前記ノード上の前記少なくとも1個の区画が、別のノード上の1個以上の区画と1個以上の通信チャネルを介してデータ通信を行ない、前記1個以上の通信チャネルを介した前記ノード上の前記少なくとも1個の区画とのデータ通信が、少なくとも1個の露出した通信特性を示し、
前記通信コントローラが、前記ノード上の前記少なくとも1個の区画から別のノード上の区画への不正な情報フローを防止すべく、前記少なくとも1個の露出した通信特性を隠蔽する、ノード。 - 前記通信コントローラが、前記少なくとも1個の露出した通信特性から独立した通信基準に従い、前記少なくとも1個の露出した通信特性を隠蔽する、請求項13に記載のノード。
- 前記通信基準が、割り当てられた通信スループット、割り当てられた帯域幅、割り当てられたデータレートおよび利用可能な帯域幅の比例的共有のうち少なくとも一つに関係する、請求項14に記載のノード。
- 前記分離カーネルが区画に対し、前記データ通信を行なうべく1個以上の主体を割り当て、前記1個以上のチャネルを生成すべく1個以上のリソースを割り当てる、請求項13に記載のノード。
- 前記1個以上のリソースが、通信バスリソース、プロトコル・スタックリソース、暗号化リソース、実行タイムスライスおよび実行頻度のうち少なくとも一つを含む、請求項16に記載のノード。
- 前記少なくとも1個の露出した通信特性の隠蔽が、タイムスライスを満たすための通信データのパディングおよび追加メッセージの包含のうち少なくとも一つを含む、請求項13に記載のノード。
- 複数のノードと、
通信コントローラと
を備える通信システムであって、
前記複数のノードの各々が、対応するノード上で少なくとも1個の区画を規定する分離カーネルを実行するものであり、あるノード上の少なくとも1個の区画が、別のノード上の1個以上の区画とデータ通信を行ない、前記ノード上の前記少なくとも1個の区画とのデータ通信が、データの量、データのタイミング、データの持続時間、データの頻度、またはデータのサイズのうち少なくとも一つに関係する少なくとも1個の露出した通信特性を示し、
前記通信コントローラが、隠れチャネルを少なくとも制限または排除すべく、前記少なくとも1個の露出した通信特性を変更する、通信システム。 - 前記少なくとも1個の露出した通信特性の変更が、タイムスライスを満たすための通信データのパディングおよび追加メッセージの包含のうち少なくとも一つを含む、請求項19に記載の通信システム。
- 前記分離カーネルが区画に対し、前記データ通信を行なうべく1個以上の主体を割り当て、前記1個以上のチャネルを生成すべく1個以上のリソースを割り当てる、請求項19に記載の通信システム。
- 前記1個以上のリソースが、通信バスリソース、プロトコル・スタックリソース、暗号化リソース、実行タイムスライスおよび実行頻度のうち少なくとも一つを含む、請求項21に記載の通信システム。
- ノード上で分離カーネルを実行して少なくとも1個の区画を規定するステップと、
前記ノード上の前記少なくとも1個の区画と別のノード上の1個以上の区画との間で、1個以上の通信チャネルを介してデータ通信を行なうステップであって、前記1個以上の通信チャネルを介した前記ノード上の前記少なくとも1個の区画とのデータ通信が、データの量、データのタイミング、データの持続時間、データの頻度、またはデータのサイズのうち少なくとも一つに関係する少なくとも1個の露出した通信特性を示すステップと、
隠れチャネルを少なくとも制限または排除すべく、前記少なくとも1個の露出した通信特性を変更するステップと
を含むデータ通信方法。 - 前記少なくとも1個の露出した通信特性の変更が、タイムスライスを満たすための通信データのパディングおよび追加メッセージの包含のうち少なくとも一つを含む、請求項23に記載のデータ通信方法。
- 前記分離カーネルが区画に対し、前記データ通信を行なうべく1個以上の主体を割り当て、前記1個以上のチャネルを生成すべく1個以上のリソースを割り当てる、請求項23に記載の方法。
- 前記1個以上のリソースが、通信バスリソース、プロトコル・スタックリソース、暗号化リソース、実行タイムスライスおよび実行頻度のうち少なくとも一つを含む、請求項25に記載の方法。
- 前記通信コントローラが、前記1個以上のリソースを共有するためのリソース管理ポリシーを実装する、請求項25に記載の方法。
- 分離カーネルと、
通信コントローラと
を備えるノードであって、
前記分離カーネルが、当該ノード上で少なくとも1個の区画を規定するものであり、前記ノード上の前記少なくとも1個の区画が、別のノード上の1個以上の区画と1個以上の通信チャネルを介してデータ通信を行ない、前記1個以上の通信チャネルを介した前記ノード上の前記少なくとも1個の区画とのデータ通信が、データの量、データのタイミング、データの持続時間、データの頻度、またはデータのサイズのうち少なくとも一つに関係する少なくとも1個の露出した通信特性を示し、
前記通信コントローラが、隠れチャネルを少なくとも制限または排除すべく、前記少なくとも1個の露出した通信特性を変更する、ノード。 - 前記少なくとも1個の露出した通信特性の変更が、タイムスライスを満たすための通信データのパディングおよび追加メッセージの包含のうち少なくとも一つを含む、請求項28に記載のノード。
- 前記分離カーネルが区画に対し、前記データ通信を行なうべく1個以上の主体を割り当て、前記1個以上のチャネルを生成すべく1個以上のリソースを割り当てる、請求項28に記載のノード。
- 前記1個以上のリソースが、通信バスリソース、プロトコル・スタックリソース、暗号化リソース、実行タイムスライスおよび実行頻度のうち少なくとも一つを含む、請求項30に記載のノード。
- 前記通信コントローラが、前記1個以上のリソースを共有するためのリソース管理ポリシーを実装する、請求項30に記載のノード。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65741905P | 2005-03-02 | 2005-03-02 | |
US60/657,419 | 2005-03-02 | ||
US11/125,099 | 2005-05-10 | ||
US11/125,099 US7474618B2 (en) | 2005-03-02 | 2005-05-10 | Partitioning communication system |
PCT/US2006/007145 WO2006093995A2 (en) | 2005-03-02 | 2006-03-02 | A partitioning communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008537613A JP2008537613A (ja) | 2008-09-18 |
JP4828551B2 true JP4828551B2 (ja) | 2011-11-30 |
Family
ID=36941744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007558145A Active JP4828551B2 (ja) | 2005-03-02 | 2006-03-02 | 分割通信システム |
Country Status (8)
Country | Link |
---|---|
US (3) | US7474618B2 (ja) |
EP (1) | EP1859576A4 (ja) |
JP (1) | JP4828551B2 (ja) |
CN (1) | CN101366242B (ja) |
AU (1) | AU2006218622B8 (ja) |
CA (1) | CA2599957C (ja) |
NZ (1) | NZ566913A (ja) |
WO (1) | WO2006093995A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620680B1 (en) * | 2002-08-15 | 2009-11-17 | Microsoft Corporation | Fast byzantine paxos |
US6973654B1 (en) * | 2003-05-27 | 2005-12-06 | Microsoft Corporation | Systems and methods for the repartitioning of data |
US20080008207A1 (en) * | 2006-06-28 | 2008-01-10 | Kellum Charles W | One-way data link for secure transfer of information |
US8443191B2 (en) | 2007-04-09 | 2013-05-14 | Objective Interface Systems, Inc. | System and method for accessing information resources using cryptographic authorization permits |
US8341733B2 (en) * | 2007-06-20 | 2012-12-25 | International Business Machines Corporation | Creating secured file views in a software partition |
US8572674B2 (en) * | 2008-08-13 | 2013-10-29 | International Business Machines Corporation | System, method, and apparatus for modular, string-sensitive, access rights analysis with demand-driven precision |
US7813344B2 (en) * | 2008-12-17 | 2010-10-12 | At&T Intellectual Property I, Lp | End user circuit diversity auditing methods |
US20120047364A1 (en) * | 2010-08-20 | 2012-02-23 | Matt Levy | System and methods for providing data security and selective communication |
US8977848B1 (en) * | 2011-11-15 | 2015-03-10 | Rockwell Collins, Inc. | Method and system for reconciling safety-critical and high assurance security functional requirements between safety and security domains |
WO2013116557A1 (en) * | 2012-01-31 | 2013-08-08 | Comtech Ef Data Corp. | A method and system for real-time network link budget analysis |
WO2014101044A1 (zh) * | 2012-12-27 | 2014-07-03 | 华为技术有限公司 | 分布式存储系统中的分区平衡方法、装置及服务器 |
WO2016108980A2 (en) * | 2014-10-03 | 2016-07-07 | The Trustees Of The University Of Pennsylvania | Methods, systems, and computer readable media for detecting covert timing channels |
US10965616B2 (en) * | 2014-10-21 | 2021-03-30 | Unisys Corporation | Nonstop computing fabric arrangements |
US9646163B2 (en) * | 2014-11-14 | 2017-05-09 | Getgo, Inc. | Communicating data between client devices using a hybrid connection having a regular communications pathway and a highly confidential communications pathway |
CN104393985A (zh) * | 2014-11-25 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种基于多网卡技术的密码机 |
US10778650B2 (en) * | 2016-08-17 | 2020-09-15 | Dell Products L.P. | Systems and methods for management domain attestation service |
FR3072198B1 (fr) * | 2017-10-11 | 2019-11-29 | Thales | Procede et dispositif electronique d'implementation d'un partitionnement lors de l'execution d'applications logicielles sur une plateforme comprenant un processeur multi-coeurs, programme d'ordinateur et systeme electronique associes |
US11132437B2 (en) * | 2018-06-26 | 2021-09-28 | The Government Of The United States Of America, As Represented By The Secretary Of The Navy | Secure computer operating system through interpreted user applications |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10326256A (ja) * | 1996-12-18 | 1998-12-08 | Sun Microsyst Inc | マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品 |
US6772416B1 (en) * | 1999-11-19 | 2004-08-03 | General Dynamics Decision Systems, Inc. | Separation kernel with memory allocation, remote procedure call and exception handling mechanisms |
US20050198412A1 (en) * | 2003-08-19 | 2005-09-08 | General Dynamics Advanced Information Systems, Inc. | Trusted interface unit (TIU) and method of making and using the same |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5923849A (en) * | 1996-05-07 | 1999-07-13 | International Network Services | Method of auditing communication traffic |
US7644439B2 (en) * | 1999-05-03 | 2010-01-05 | Cisco Technology, Inc. | Timing attacks against user logon and network I/O |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6754819B1 (en) * | 2000-07-06 | 2004-06-22 | General Dynamics Decision Systems, Inc. | Method and system for providing cryptographic services in a distributed application |
US6985951B2 (en) * | 2001-03-08 | 2006-01-10 | International Business Machines Corporation | Inter-partition message passing method, system and program product for managing workload in a partitioned processing environment |
US7231519B2 (en) * | 2001-06-06 | 2007-06-12 | International Business Machines Corporation | Secure inter-node communication |
US7096200B2 (en) * | 2002-04-23 | 2006-08-22 | Microsoft Corporation | System and method for evaluating and enhancing source anonymity for encrypted web traffic |
US7103914B2 (en) * | 2002-06-17 | 2006-09-05 | Bae Systems Information Technology Llc | Trusted computer system |
US7676580B2 (en) * | 2003-03-27 | 2010-03-09 | Microsoft Corporation | Message delivery with configurable assurances and features between two endpoints |
US7657938B2 (en) * | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
KR100604604B1 (ko) * | 2004-06-21 | 2006-07-24 | 엘지엔시스(주) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 |
US7941856B2 (en) * | 2004-12-06 | 2011-05-10 | Wisconsin Alumni Research Foundation | Systems and methods for testing and evaluating an intrusion detection system |
US7886086B2 (en) * | 2005-02-03 | 2011-02-08 | International Business Machines Corporation | Method and apparatus for restricting input/output device peer-to-peer operations in a data processing system to improve reliability, availability, and serviceability |
-
2005
- 2005-05-10 US US11/125,099 patent/US7474618B2/en active Active
-
2006
- 2006-03-02 JP JP2007558145A patent/JP4828551B2/ja active Active
- 2006-03-02 WO PCT/US2006/007145 patent/WO2006093995A2/en active Application Filing
- 2006-03-02 NZ NZ566913A patent/NZ566913A/en active Application Filing
- 2006-03-02 EP EP06736462A patent/EP1859576A4/en not_active Withdrawn
- 2006-03-02 CA CA2599957A patent/CA2599957C/en active Active
- 2006-03-02 CN CN2006800148248A patent/CN101366242B/zh active Active
- 2006-03-02 AU AU2006218622A patent/AU2006218622B8/en active Active
-
2008
- 2008-12-03 US US12/327,490 patent/US8045462B2/en active Active
-
2011
- 2011-10-24 US US13/280,029 patent/US20120215881A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10326256A (ja) * | 1996-12-18 | 1998-12-08 | Sun Microsyst Inc | マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品 |
US6772416B1 (en) * | 1999-11-19 | 2004-08-03 | General Dynamics Decision Systems, Inc. | Separation kernel with memory allocation, remote procedure call and exception handling mechanisms |
US20050198412A1 (en) * | 2003-08-19 | 2005-09-08 | General Dynamics Advanced Information Systems, Inc. | Trusted interface unit (TIU) and method of making and using the same |
Also Published As
Publication number | Publication date |
---|---|
CA2599957C (en) | 2018-08-28 |
WO2006093995A3 (en) | 2007-02-08 |
US20060198358A1 (en) | 2006-09-07 |
EP1859576A2 (en) | 2007-11-28 |
AU2006218622B8 (en) | 2010-01-21 |
CN101366242A (zh) | 2009-02-11 |
US7474618B2 (en) | 2009-01-06 |
AU2006218622B2 (en) | 2009-12-24 |
US20120215881A1 (en) | 2012-08-23 |
US20090089358A1 (en) | 2009-04-02 |
WO2006093995A2 (en) | 2006-09-08 |
JP2008537613A (ja) | 2008-09-18 |
NZ566913A (en) | 2009-09-25 |
CA2599957A1 (en) | 2006-09-08 |
CN101366242B (zh) | 2013-06-05 |
EP1859576A4 (en) | 2010-12-22 |
US8045462B2 (en) | 2011-10-25 |
AU2006218622A1 (en) | 2006-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4828551B2 (ja) | 分割通信システム | |
Yu et al. | A survey on security issues in services communication of Microservices‐enabled fog applications | |
Pasquier et al. | CamFlow: Managed data-sharing for cloud services | |
US9489534B2 (en) | Multi-level security system for enabling secure file sharing across multiple security levels and method thereof | |
Ujcich et al. | Cross-app poisoning in software-defined networking | |
US8261091B2 (en) | Solid-state memory-based generation and handling of security authentication tokens | |
EP3994595B1 (en) | Execution environment and gatekeeper arrangement | |
JP2005276185A (ja) | ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム | |
Sze et al. | Hardening openstack cloud platforms against compute node compromises | |
Tseng et al. | ControllerSEPA: a security-enhancing SDN controller plug-in for OpenFlow applications | |
Deng et al. | Towards trustworthy health platform cloud | |
Chandramouli et al. | Security assurance requirements for linux application container deployments | |
Mustyala et al. | Advanced Security Mechanisms in Kubernetes: Isolation and Access Control Strategies | |
Oliver et al. | Experiences in trusted cloud computing | |
Smith et al. | Security issues in on-demand grid and cluster computing | |
Al-Alaj et al. | ParaSDN: An access control model for SDN applications based on parameterized roles and permissions | |
Richter et al. | Security Considerations for Microservice Architectures. | |
Benzidane et al. | Application-based authentication on an inter-VM traffic in a cloud environment | |
AT&T | ||
Bravi | Use of Trusted Computing techniques to counteract Cybersecurity attacks in Critical Infrastructures | |
Corrick | Progger 3: A low-overhead, tamper-proof provenance system | |
Khan | Data confidentiality and risk management in Cloud Computing | |
Michaud | Malicious use of omg data distribution service (dds) in real-time mission critical distributed systems | |
Varadharajan et al. | Software Enabled Security Architecture and Mechanisms for Securing 5G Network Services | |
Chandramouli | Security Assurance Challenges for Container Deployment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4828551 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |