JPH07502847A - ネットワーク秘密保護を行う装置および方法 - Google Patents

ネットワーク秘密保護を行う装置および方法

Info

Publication number
JPH07502847A
JPH07502847A JP6505234A JP50523494A JPH07502847A JP H07502847 A JPH07502847 A JP H07502847A JP 6505234 A JP6505234 A JP 6505234A JP 50523494 A JP50523494 A JP 50523494A JP H07502847 A JPH07502847 A JP H07502847A
Authority
JP
Japan
Prior art keywords
network
sniu
security
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6505234A
Other languages
English (en)
Inventor
スノー、デービッド・エー
ボイル、ジョン・エム
メイワルド、エリック・エス
Original Assignee
インターナショナル・スタンダード・エレクトリック・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナショナル・スタンダード・エレクトリック・コーポレーション filed Critical インターナショナル・スタンダード・エレクトリック・コーポレーション
Publication of JPH07502847A publication Critical patent/JPH07502847A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 ネットワーク秘密保護を行う装置および方法発明の技術的分野 本発明は一般に秘密保護および多レベル秘密保護(MLS)ネットワーク、特に 非秘密保護ネットワークに秘密保護および多レベル秘密保護を提供する装置およ び方法に関する。
背景技術 多レベル秘密保J(MLS)ネットワークは、同じ物理的ネットワークにわたっ て異なる区分レベル(すなわち、非秘密扱い、秘密、極秘および最高機密)のデ ータを伝送する手段を提供する。秘密保護のために、ネットワークは秘密保護機 能:データ完全性保護、データタイプの分離、アクセス制御、鑑定並びに利用者 識別およびアカリンクビリティを提供しなければならない。
データ完全性保護は、ターミナルに送られたデータが途中で修正されないことを 保証する。ヘッダ情報および秘密保護レベルはまた要求しない修正から保護され る。データ完全性保護は、私用キー暗号化および公共キー暗号化を含む検査集約 工程またはデータの変換によって実行されることができる。
データタイプの分離は、利用者があるタイプのデータを送信または受信する能力 を制御する。データタイプは音声、ビデオ、Eメイル等を含むことができる。例 えば、ホストはビデオデータを処理することができないとすると、分離機能がホ ストかビデオデータを受信することを妨げている。複数の利用者が実際の放出前 の放出を許可するためにデータを、また通常の利用者トラフィックから管理タイ プのデータを分離するためにデータタイプの使用を検査する場合、システムはデ ータ放出前に連続した検査を含んでいなければならない。
アクセス制御はホスト間の通信を制限する。規定ベースのアクセス制御において 、アクセスはシステム割当て秘密保護特性によって決定される。例えば、極秘ま たは最高機密秘密保護クリアランスを有する利用者だけが秘密区分された情報へ のアクセスを許される。アイデンティティベースのアクセス制御において、アク セスは利用者限定特性によって決定される。例えば、利用者が特定のプロジェク トに関して認承された関係者として識別されない場合、アクセスは拒否される。
ネットワーク資産の制御のために、利用者はネットワークのある素子へのアクセ スを拒否される。例えば、利用者はモデムまたはデータリンク或はあるアドレス から別のアドレスへの通路上の通信へのアクセスを拒否される。
利用者の識別は、特有の名前、パスワード、レティナ(retina)走査、ス マートカードまたはホスト用のキーによってでも行われることができる。アカリ ンクビリティは、特定の利用者が特定の動作について料金を払うことを保証する 。利用者がネットワーク接続を設定すると、利用者の動作は“トレイル”が生成 されるように監査されることが望ましい。利用者の動作が1組の規準に一致しな (°1場合、接続は終了される。
現在、ネットワークに秘密保護を提供する3つの一般的な方法:信頼されるネッ トワーク、信頼されるプロトコールを備えた信頼されるホストおよび暗号化装置 がある。信頼されるネットワークは、ネットワークの構造内に秘密保護方法を配 置することによって秘密保護を行う。一般に、信頼されるネットワークは、既存 のプロトコールおよびいくつかの場合には物理的な素子が秘密保護システムと置 換される必要がある。例えばボーイングMLS Lanにおいて、バックボーン ケーブルは光ファイバと置換され、バックボーンへのアクセスは全て秘密保護装 置によって達成される。バーディックス(Verdix) V S L A N において、類似した秘密保護装置はネットワークにインターフェイスするために 使用され、ネットワークは装置間で伝送された情報の秘密保護を行うために光フ ァイバの代わりに暗号を使用する。VSLANは、ボーイングMLS Lanの ように局部エリアネットワーク(LAN)に関する利用者に限定される。
信頼されるホストは、ネツ)・ワーク上における全てのデータの伝送を検査し制 御することによってネットワークに秘密保護を提供するホストコンピュータであ る。例えば、米国国際安全機構(N S A)は、信頼されるホストに対して秘 密保護プロトコールを実行しようとする秘密保護データネットワークシステム( SDNS)と呼ばれるプログラムを開始している。この方法を実行するために、 既存のホストコンピュータの設置されたベースは秘密保護プロトコールをランす るために性能を高められなければならない。このようなシステムは、開システム 相互接続(O3I)モデルのネットワークまたは移動層(層3または4)で動作 する。
暗号化装置は、情報の秘密性を保護するためにネットワーク環境において使用さ れる。それらはまたデータタイプの分離または秘密区分レベルのために使用され る。例えばパケット暗号器または端部間暗号(E E E)装置は、データの保 護を確実にするためにプロトコールヘッダにおいて異なるキーおよびラベルを使 用する。しかしながら、これらのプロトコールはホストのどの利用者がネットワ ークを使用しているかを識別せず、またそれらはある利用者がネットワークにア クセスすることを阻止できないため、それらは利用者アカリンタビリティを欠い ている。EEE装置は、典型的にOSIモデルのネットワーク層(層3)で動作 する。その他のプロトコール装置で動作する暗号プロトコールを発達させる統制 機関の努力かある。
非秘密保護環境において、すなわちネットワークおよびホストの両者が信用がな いため、既存のホストおよびネットワーク資産が信頼されるホストまたは秘密保 護ネットワーク資産によって置換される必要かなかった場合、多レベル秘密保護 を提供することが高度に望ましい。このようなMLSシステムは、ネットワーク 内における動作の全位相中に利用者アカリンタビリティおよびデータ完全性を提 供しなければならない。
発明の説明 本発明によると、ネットワーク用のネットワーク秘密保護装置および方法は、秘 密保護でなくてもよい各ホストまたは利用者コンピュータ装置と秘密保護でなく てもよいネットワークとの間に結合された秘密保護ネットワークインターフェイ ス装置(SNIU)と秘密保護管理(SM)手段とを含み、秘密保護管理(SM )手段はネットワーク上でそれらの動作および構成を制御するために各5NIU Sに接続された秘密保護管理装置(SM)を含んでいる。各5NIUはネットワ ーク上の利用者が識別されたときに発生する相互接続のセツション層で動作し、 通信セツションが開始する。5NIUがネットワーク上で秘密保護されるように 各コンピュータ装置で構成されたとき、各コンピュータ装置インターフェイスを 通る秘密保護ポリシイ強化、制御された通信解除、制御された通信流および秘密 保護セツションプロトコールを確保するための全体的な秘密保護周辺手段が与え られる。SM手段は、5NIU間において利用者アカリンタビリティ、構成管理 、秘密保護アトミニストレージョンおよび暗号キー管理を保証するために構成さ れる。
好ましい実施例において、5NIUは利用者インターフェイスまたはサービスイ ンターフェイス、セツション管理装置、対話管理装置、関連管理装置、データタ イプおよびネットワークインターフェイスのコア機能を含む限定された信頼され るセツション層プロトコール(TSP)を実行するように横用者が5NIUを通 ってネットワークにアクセスすることを可能にし、5NIUにおいて使用される フォーマットにデータを変換し、コンピュータ装置と5NIUとの間でデータ転 送し、5NIUを通って通信ポートにアクセスすることを含む。利用者/サービ スインターフェイス機能の重要な部分はTSPの残りのものと同じレベルの信頼 を必要としない。これは、これらの部分がシステムの基本的な秘密保護を全体的 に行わずにTSPの残りのものから論理的および物理的に分離されることを可能 にする。セツション管理装置機能は利用者識別および監査、セツション設定およ び終了を含み、利用者インターフェイスと対話管理装置との間に命令を出す。対 話管理装置機能は5NIU中に設定されたデータ路を制御し、対話識別および監 査、対話要求許可、設定および終了を含む機能を制御し、送信されたデータ用の ブロックヘッダを適用して検査し、セツション管理装置と関連管理装置との間に 命令を出す。関連管理装置機能は遠隔5NIUによりデータ路上のデータの伝送 を制御し、5NIU識別および監査、関連要求許可、設定および終了を含み、送 信されたデータを暗号化するシーラキーを呼出して管理し、対話管理装置とネッ トワークインターフェイスとの間に命令を出す。ネットワークインターフェイス 機能は、5NIUとネットワークとの間でデータおよび命令の送信を行わせる。
秘密保護管理装置(SM)はネットワーク秘密保護機能を実行し、5NIUのコ ア管理装置機能の秘密保護アトミニストレージョンを含む。好ましい実施例にお いて、3M機能は3つのプラットフォーム、すなわち5NIUホスト5NIU秘 密保護エージエン)−(SSA)、エリア秘密保護管理装置(A S M)およ びネットワーク秘密保護管理装置(NSM)にわたって分配される。SSAはそ の割当てられた5NIUとデータおよび命令を交換する。ASMは、限定された エリアにおいて一群の5NIUに対する秘密保護機能を管理する。
NSMは、ネットワークに対するASMの秘密保護機能を全体的に管理する。
図面の簡単な説明 図1は、本発明によるMLSネットワークシステムの概略図である。
図2は、インターネットワークシステムに適用された本発明の概念の変形の概略 図である。
図3A、3Bおよび3Cは、本発明による秘密保護ネットワークインターフェイ ス装置(SNIU)の概略図である。
図4A乃至4Fは、5NIU装置のデータおよび命令構造の概略図である。
図5A乃至5Dは、本発明における秘密保護管理構造の概略図である。
図6Aおよび6Bは、本発明のMLSシステムによる通路設定のためのステップ を示す。
本発明を実行するための最良なモード 本発明において、秘密保護ネットワークインターフェイス装置(SNIU)は、 ネットワークの利用者が識別され、通信セツションが開始したときに発生する相 互接続の“セツション層”で各ホストまたは利用者コンピュータ装置とネットワ ークとの間の通信を制御するために使用される。例えば、工業水準間システム相 互接続(OSI)モデルはネットワーク接続の7つの層、すなわち: (1)物 理的; (2)データリンク; (3)ネットワーク; (4)移送: (5) セツション; (6)表示;および(7)適用を限定する。本発明において、ネ ットワーク秘密保護方法はセツション層5で実施される。セツション層における 秘密保護の配置は、移送屓4において既存のネットワーク資産および既存のネッ トワークプロトコールを提供し、連続的に使用されるように減少され、それによ って多レベル秘密保護システムの構成のために設置されたネットワークベースを 置換することを不要にする。したがって、接続されたホストまたは利用者装置並 びにネットワークバックボーンは秘密保護(信頼)される必要がない。
通常、O3Iネットワーク適用は非秘密保護セツション層プロトコールであるC  CI TTX、 215を使用する。従来の多レベル秘密保護システムは、セ ツション層においてここに示された秘密保護方法を使用しない。
図1を参照すると、本発明による秘密保護システムを具備したネットワークが示 されている。ターミナルサーバTS。
ホスト装置S1ホストサーバ装置S−U、利用者装置Uまたはパーソナルコンピ ュータ(P C)等の複数のホストまたは利用者コンピュータ装置は、各秘密保 護ネットワークインターフェイス装置(SNIU)を通ってネットワークに結合 さは影付けされた四角によって示され、一方単一利用者ターミナル、ホストパー ソナルコンピュータまたは利用者装置は白色の四角によって示されている。5N IUは、任意的および強制的な両秘密保護ポリシイを施行する秘密保護装置のリ ングによりネットワークを包囲している。5NIUは、秘密保護ポリシイ強化、 利用者通信解放インターフェイス、他の非秘密ネットワークに相互接続された場 合の制御された通信流およびセツション秘密保護プロトコールを提供する。任意 の秘密保護ポリシイは、一般にある形態の任意の利用者アクセス制御を有する多 利用者コンピュータ装置に達するものとして示される。
5NIUは信頼されるセツションプロトコール(TSP)に要求される全ての機 能を提供するようにデジタルデータ、音声およびビデオトラフィックを送ること ができる。TSPはネットワークに通ってデータを伝送するために低いレベルの プロトコールの設備を使用する。したかって、フレキシビリティを提供するため に、特定化されたネットワークインターフェイス5NIUは既存の(非秘密保護 )装置および基本的なネットワークとのTSPの結合を可能にするように設計さ れる。
ネットワークに結合された秘密保護管理装置SMを含む秘密保護アトミニストレ ージョン構造は、利用者アカリンクビリティ、形態管理、秘密保護アトミニスト レージョンおよび警報処理並びにンーラ(暗号)キー管理を行う。ホスト装置は 、5NIUが目的地ではないホストではない任意のトラフィックがホストに達す ることを阻止するため信用される必要かない。ネットワークは、5NIUかネッ トワーク上の認承されていないデータかホストに達するか、またはそれから得ら れることを阻止するので、信用について判断される必要がない。
図2を参照すると、インターネットワーク接続のために5NIUを使用した変形 が示されている。ブリッジ5NIUは同じ秘密保護ラベル意味(sem++n1 ics )を使用するが、2つの異なる保護レベルで動作する2つの私用ネット ワーク(彫付けされた楕円)間において使用される。ネットワークは単一のネッ トワーク秘密保護管理装置SMによって制御されるか、或は各ネットワークはそ れ自身の秘密保護管理装置SMを有していることができる。ゲート路5NIUは 異なる秘密保護ラベル意味を使用する2つのネットワーク間において使用され、 例えばタイプAネットワークはラベル(極秘、秘密、信用、非区分)を使用し、 タイプBネットワークはラベル(重大秘密、秘密、制限、信用、解除可能)を使 用する。ガード5NIUは、私用ネットワークと公共ネットワークとの間の通信 を支持するために使用される。
本発明のネットワーク秘密保護システムは、2つの主な機能エリア、すなわち: データ路およびデータの通過の管理を行う、5NUIによって主役にされる信頼 されるセツションプロトコール(TSP)と;ネットワークの秘密保護管理を行 う、主に秘密保護管理装置(SM)から構成された秘密保護管理構造に分割され る。
TPSの構造は5NIU環境によって変化する。図3Aに示されているように、 多利用者ホスト用の5NIUはセッション管理装置モジュール、対話管理装置モ ジュール、関連管理装置&テープモジュール、およびネットワークインターフェ イスを含む。利用者インターフェイスは、多利用者ポストを有している。図3B において、単一利用者ホストの5NIUはその他の機能を備えた利用者インター フェイスを含む。
図30に概念的に示されているように、利用者との通信インターフェイスはセツ ション管理装置によって仲介される利用者と、インターフェイス関連管理装置に よってネットワークと、また対話管理装置によって2つの端部間の通信流とイン ターフェイスされる。
多利用者コンピュータに対して、ホストコンピュータとの利用者インターフェイ スを含むことによって全ての誇示された利用者にメツセージボックスを提供する ようにホストのメモリリソースが開かれる。メツセージボックスは、ホストの任 意的アクセス制御ポリシイによって保護される。パーソナルコンピュータ(P  C)の特別な場合において、PCが動作しているレベルより下の秘密保護レベル でのメツセージの送信を可能にする多レベル解除選択か与えられている。5NI Uへのインターフェイスは、オペレータが解除前にメツセージを検査することを 可能にするために必要とされる。
[秘密保護システムポリシイコ 本発明の秘密保護システムは、所定のネットワーク環境の状況に適した多数の秘 密保護ポリシイを実施する。主要なポリシイエリアは:任意的アクセス制御;強 制約なアクセス制御一対象再利用;ラベル付け;識別および鑑定;監査;サービ ス検出の拒否;データタイプ完全性;縦続制御;および変換チャンネル使用検出 である。
任意的アクセス制御は、利用者、プロセスおよび、または利用者が属しているグ ループの識別子(および知る必要性)に基づいて対象(データファイル)へのア クセスを制限する手段である。それは、利用者の識別子に基づいて利用者インタ ーフェイスポートへのアクセスを制御するために使用されてもよい。単一利用者 コンピュータ装置に対してこの機構は5NIUにおいて実施され、一方多利用者 ホストに対してはDAC制御はホスト装置で実施される。任意的アクセス制御は また利用者によって発振が始められた全ての通信のアドレシングが定められる任 意的対話アドレシングとして、および利用者が別の利用者からの通信の受信を拒 否することのできる利用者任意的アクセス拒否に対して実施されることができる 。
強制的アクセス制御は、対象に含まれる情報の感度(区分ラベルによって表され るような)およびこのような感度の情報にアクセスするための利用者の形式的誇 示(すなわちクリアランス)に基づいて対象へのアクセスを制限する手段である 。例えば、それはアクセスが正しい秘密区分レベル、完全性レベルおよびコンパ ートメント認承を必要とする対話格子へ一スアクセス制御、正しいデータタイプ 認承がアクセスのために必要とされる対話データタイプアクセス制御、およびネ ットワークにおいて利用者アクセスレベルを縦続接続することによって誇示され ないアクセスを阻止するための制御が提供される縦続保護として実施される。
対象再利用は、誇示されないアクセスから保護されるように1以上の対象に一度 含まれた蓄積媒体(例えばページフレーム、ディスクセクタ、磁気テープ)の再 割当ておよび再利用である。秘密保護され、再利用され、新しい主題に再度割当 てられるために、蓄積媒体はそれに前に含まれていた対象からの残留データを含 んでいてはならない。対象再利用保護は、ポート再利用保護、セツション再利用 保護、対話再利用保護およびまたは関連再利用保護によって実施される。
ラベル付けは、ネットワーク内の各対象がその現在の動作レベル、秘密区分また は信用範囲に関してラベル付けされることを必要とする。ラベル付けは以下の方 法、すなわち:各利用者セツションがそれを通過している情報の秘密区分に関し てラベル付けされる利用者セツションの秘密保護ラベル付け:各対話か秘密区分 およびそれを通過している情報のタイプに関してラベル付けされる対話ラベル付 け;秘密保護ネットワークへのアクセスを持つ各ホストが信用範囲を与えられ、 ポストとの間で転送される情報が信用範囲内でラベル付けされなければならない ホスト信用範囲で行われる。
識別は、システムによる、一般には特有の利用者名の使用によるエンティティの 認詭を可能にするプロセスである。鑑定は、利用者の識別子、装置またはネット ワーク中のその他のエンティティを確認するプロセスである。これらのプロセス は、以Fの方法、すなわち二利用者識別:利用者鑑定:通NIUで承認される対 話ソース鑑定;データが伝送を許可される前にソース5NIUが鑑定される5N rUソース鑑定;および秘密保護管理装置機能へのアクセスを許可される前にア トミニストレータか鑑定されるアトミニストレータ鑑定で実施される。
監査トレイルは動作、手順または事象の検査を可能にするのに十分であるシステ ム動作の時間順の記録を提供する。監査トレイルは利用者セツション監査、対話 監査、関連監査、アトミニストレータ監査および、または監査トレイルが通常工 程からの変化に対して解析される変化検出を介して実施される。
サービスの拒否は、システムの任意の部分がその意図された目的にしたがって機 能することを阻止する任意の動作または一連の動作として定められる。これは、 誇示されないサービスの破壊、変更または遅延を生じさせる任意の動作を含む。
サービスの拒否の検出は、以下の状態、すなわち:誇示されないアクセスが試み られた時のような利用者セツション自動終了;利用者装置上の動作の欠如の検出 等の利用者装置のサービスの拒否検出;サービスの対話拒否検出、5NIU間の 動作の欠如の検出等のサービスの関連拒否検出;および、または正しくない許容 レベルか越された時等のデータ崩壊検出に対して実施される。
潜伏チャンネル使用は、2つの共同したプロセスがシステムの秘密保護ポリシイ を妨害する方法で情報を伝送することを可能にする通信チャンネルである。潜伏 チャンネル使用の検出は、例えばメツセージ受信の異常な遅延の監視等のサービ スの遅延検出、或はメツセージブロックシーケンスエラーの監視等の対話シーケ ンスエラー検出によって実施される。
以下、秘密保護ネットワークインターフェイス装置(SNIU)および秘密保護 管理装置(SM)によって実行されるセツション層プロトコール(SLP)の機 能を説明する。これらの機能は、上記の多数の秘密保護ポリシイを実施するよう に設計されている。これらの機能は、5NIU/SLPおよびSM構造を使用し て実施されることができる広範囲の秘密保護機能の一例に過ぎないことが理解さ れるべきである。
[セツション層プロトコール(SLP)および5NIUISLPの主機能は、デ ータ用の通路を設定し、データ用の通路を終了し、設置された通路にわたってデ ータを通過させ、SMによって指導されるように秘密保護ポリシイを強化するこ とである。SLPの2次的機能は、利用者装置と相互動作し、利用者を識別して 、利用者装置と5NIUとの間にデータ路を設け、利用者プロセスを識別して、 局部および遠方の5NIU間に秘密保護データ路を設け、データ路を伝送してい るデータを保護し、ネットワークと相互動作することである。
これらの機能を達成するために、SLPは6つのサブ層、すなわち:利用者イン ターフェイス、セツションサブ層(管理装置);対話サブ層(管理装置);関連 (管理装置)およびデータデータサブ層;およびネットワークインターフェイス に分割される。図4A乃至4Fはこれらの各サブ層における動作を詳細に示す。
以下の説明のために、セツションは、対話を行う利用者が識別され、確認される 認承されたネットワーク利用の期間として定められる。対話は、1対のプロセス 間にデータ路を定める。関連は1対の5NIU間にデータ路を定め、データの秘 密を保護する時に使用される任意のデータデータキーを含む。
図4Aにおいて、利用者インターフェイスはネットワークにアクセスする手段を 利用者に提供する。多利用者ホストに対して利用者インターフェイスはホスト装 置内に存在し、一方単一利用者ホストに対しては利用者インターフェイスはネッ トワークに利用者装置を結合する5NIU内に存在している。ネットワークとの 通信は、多数の命令ポート、単一受信および送信ポート、二重ポートおよびマル チキャスト送信ポートを介して行われる。多数のポートが各利用者のために設定 されることかできる。利用者インターフェイスは、セツション管理装置を通して のみ通信する。それは以下の機能、すなわち二利用者装置において使用されるフ ォーマットから5NIUにおいて使用されるフォーマットにデータを変換するこ と;利用者装置と5NIUとの間でデータを通過させること;利用者とネットワ ークとの間において5NIUを通る通信用のポートを設けること;セツション管 理装置に利用者情報を供給すること;多数の5NIUに接続されたときにデータ 負荷を等化すること;セツション管理装置からの命令についてのポート管理;お よび任意的アクセス制御を実行することができる。
図4Bにおいて、セツション管理装置は利用者によるセツションを管理する。セ ツション管理装置は利用者インターフェイス、対話管理装置および5NIU秘密 保護管理装置(SSM)と通信する。セツション管理装置は以下の機能、すなわ ち;利用者識別;監査;警報;セツション設定および終了;所定員の時間後に非 動作セツションが終了されるセツション時間終了;遠方の5NIUからの既存の セツションに対するセツションアクセス要求の許可;対話管理装置への命令;利 用者アクセス設定(パスワード、アクセスリスト)の保守;利用者インターフェ イスと対話管理装置との間の既存の対話に対するデータの通過;およびポートの 再初期化、終了並びに生成および削除の命令を含む利用者インターフェイスの管 理の機能を何している。
図40において、対話管理装置は両方向、単一受信、単一送信およびマルチキャ スト対話を支持する。対話管理装置は、セツション管理装置、関連管理装置およ びSSMと通信する。
通信路の設置中、任意的および強制的な両アクセス制御機構は、秘密保護の妥協 かないことを保証するために使用される。
対話管理装置は以下の機能、すなわち二対話設定および終了;遠方の5NIUか らの対話を開始または終了する要求を許可すること:利用者アクセスリストおよ びプロセス区分を使用して対話要求を許可すること;監査;警報;局部対話番号 の割当ておよび遠方の5NIUからのネットワーク対話番号の獲i8;対話に含 まれるプロセスの詭別;セ・ソション管理装置と関連管理装置との間の既存の関 連に対してデータを通過させること;送信されたデータ用のブロックヘッダを供 給し許可すること;関連管理装置に命令を出すこと、SSMが利用者データを許 可するように要求すること;割当てられたポート番号に対話番号をマツピングす ること;およびブロックデータ送信の受信を認承すること等の機能を含んでいる 。
図4Dにおいて、関連管理装置は二重、単一送信および遠方の5NIUとの単一 受信関連を支持する。関連管理装置は対話管理装置、データおよびSSMと通信 する。それは以下の機能、すなわち:関連設定および終了;遠方の5NIUから の関連を開始または終了する要求の許可;秘密保護ポリシイにしたがって関連要 求を許可すること;監査;警報;遠方5NIUを識別すること;ネットワーク設 備上で別の5NIUに関するデータを通過させること;送信されたデータを暗号 化するためにデータおよび管理データキーを呼出すこと;およびネットワークイ ンターフェイスに命令を出すこと等の機能を有する。
図4Eにおいて、データは関連管理装置およびSSMと通信し、以下の機能、す なわち;データをシールするのに使用された全てのキーを蓄積すること;関連管 理装置からの命令でデータブロック上においてシーリングおよびアンシーリング アルゴリズム(例えばキーの指数関数化)を実行すること;SSMからの命令で 5NIU用の新しいキーを発生すること等の機能を有する。データと共に関連管 理装置は完全性保護を行い、データが正しい目的地に送られることを保証する。
データは、データブロック全体を変換する゛キーを使用する。
その代りとして、データの合計検査を実行し、技術的に知られているように合計 検査をシールすることができる。データブロックがその目的地に達した時にレー タまたはMDCを通過された場合、ブロックはアンシールされる。残りのエラー は全て秘密保護事象と考えられる。
図4Fにおいて、ネットワークへのネットワークインターフェイスは関連管理装 置だけと通信し、以下の機能、すなわち:関連管理装置とネットワークとの間で データおよび情報を通過させること;および関連管理装置からネットワークに命 令を通過させること等の機能を有する。
[秘密保護管理装置およびSM] 秘密保護管理装置は、ネットワーク秘密保護機能を実行する秘密保護管理装置( SM)を含む。図5Aに示されているように、3M機能は3つのプラットフォー ム、すなわち:5NIU秘密保護管理装置(SSM);エリア秘密保護管理装置 (ASM);およびネットワーク秘密保護管理装置(NSM)に分配される。分 配されたプラットフォームは秘密保護システムの故障耐性を与える。3Mプラッ トフォームは、上記のSLPを使用して互いに通信する。SMの主機能は、シス テム初期化、ネットワーク回復、ネットワーク拡張/縮小、監査/警報、キー管 理、構成制御、アクセス制御、システムアドミニストレーション、指導サービス 、時間調整、およびインターネットワーク支持を含む。
システム初期化に対して、最初のキー、素子識別およびソフ)・ウェア負荷が発 生され、ネットワークシステムの従属素子に分配されなければならない。5NI Uは初期化されなければならない。最初のネットワーク位相幾何学情報は全てシ ステム中に入力されなければならない。ネットワークはそれらの主制御エージェ ントとの対話を設定する従属素子によって初期化される。この方法の下で、各5 NIUはパワーアップされてキーされ、その後その割当てられたASMとの対話 を設定しようとする。不成功の場合、5NIUは成功するまで主または別のAS M装置との対話を設定することを周期的に試みる。成功的な設定後、動作的構成 情報は下流方向に各5NIUに負荷される。ASMはNSMによって同じような 方法で初期化される。最下部からのシステム素子の初期化は不要なネットワーク オーバーヘッドを除去する。
単一のASM故障の場合、ネットワークは実質的に影響を受けずに連続的に動作 することができる。自動手順は別のASMまたは故障したASMの再エントリイ への切替えのために行われる。影響を受けた5NIUは別のASMを探索し、新 しい関連を設定し、現在の構成データを上流へ負荷する。
ASMの再初期化に対して、ASMはラインに入り、その他の全てのASMとの 5NIUベアリングを遂行し、割当てられた5NIUとの関連を設定し、5NI Uに命令して新しい主エージェントに切換えるように試みる。類似した手順は、 ネットワーク拡張または縮小時の新しい割当てに対して使用される。
SMはまたSMの基準に応答して5NIUによって発生された監査情報を収集し 、蓄積する。図5Bに示されたように、監査データは5NIUで局部的に捕捉さ れ、中間のASMで収集され、NSMで中央的に解析される。SMはまた警報が 発生した時を検出し、問題を解決するために取るべき最も適切な動作を決定する 。自動化された解決が不可能な場合、SMは解決のために秘密保護アトミニスト レータに問題を与える。
キー管理装置に対して、SMはシステム完全性を保証するキー証明の発生、分配 、アカウンティングおよび破壊を行わせる。図50に示されているように、NS Mは最初のR3Aキ一対および証明を発生する。5NIUは、N8Mキー要求に 応答して公共キーを送信する。NSMは、公共キーが有効である場合に新しい証 明を戻す。さらに、NSMはキーが5NIUによって発生される時を指示する。
5NIUは、キ一対を発生するのに必要な全てのノ1−ドウエアおよびアルゴリ ズムを含んでいる。最初のキ一対を除いて、秘密キーは局部5NIUの外側で知 られていない。
構成制御に対して、全てのシステム素子は秘密保護通信を設定し、継続するため に必要な動作的な構成情報を維持するのに責任を持つ。特権の階級は維持され、 ホスト信頼範囲、5NIUアドレス、ホストの区分、ホスト名、およびデータタ イプ誇示等のホスト特権;利用者/利用誇示範囲、ホスト関連、データタイプ誇 示、利用者リスト、および利用者監査スイッチ等の利用者/利用特権;および5 NIU ID/タイプ、ネットワークアドレス、監査事象選択リスト、利用者リ スト、および信頼範囲等の5NIU特権を含む。
SMはネットワークへの全システムアドミニストレーション能力を支持すること が可能であり、健康および地位投票、特権管理、およびバックアップ管理を含む 。上記の監査の場合のように、地位データは5NIUによって局部的に捕捉され 、投票によりASMの中間レベル中に集められ、その後NSMにおける再割当て のために解析される。
SMはまた図5Dに示されているように関連設定を支持しているSLPに指示す −ビスを提供する。指示は所定の5NIUに対して主ASM上に存在している。
5NIUが別の5NIUへのアクセスを必要とした場合、ASMは情報に対して 質問される。それがそのAMSに存在しない場合、ASMはその健全てのASM に情報要求を放送する。NSMはそれに従属するASMから更新された全指示を 維持する。各ASMは従属5NIUに対するマスター指示を維持し、小さい方の 接続紐に対する隠蔽指示がその従属5NIUによって要求される。各5NIUは 最も新しい接続に関連した指示エントリイの隠蔽されたものを維持する。
インターネットワーク支持に対して、SMはインターネットワーク指示、インタ ーネットワークデジタルシグネチュア指示および秘密保護ポリシイ/意味の遂行 のようなサービスを提供する。ブリッジ5NIUにおいて、利用者が類似した秘 密保護意味の外部のネットワーク上に配置された後、全ての利用者は通信のため にブリッジS N 1. Uのアドレスを与えられる。ゲートウェイ5NIUは 、意味の等価なものを決定する要求を除いてブリッジ5NIUに類似している。
さらに、ゲートウェイ5NIUは初期化され、2つのNSMにって制御される。
外部の(非秘密保護)ネットワークに通信した場合、ガード5NIUは大きいホ ストとして外部のネットワークを処理する。しかしながら、利用者の責任は外部 のネットワークに関して期待されない。ガード5NIUは遠方のホストではなく 、ネットワークに対してのみの秘密保護および接続を提供する。
[システム実施の例示〕 いずれも秘密保護されていない利用者またはホストコンピュータとネットワーク との間の5NIUの保護されたセツション層プロトコール(SLP)を使用する 接続の設定を説明するために、ネットワークの通信用の通路設定の以下の例を階 段的に説明する。実際の実施において、利用者ホストはデジタルエクイソプメン ト社のV T 320端末装置である。通信リンクは、9600ビット/秒のラ イン速度のRS−232直列ラインである。利用者インターフェイスは、5NI U内に位置している。ネットワークはTCP/IPエターネットLANである。
ネットワークインターフェイスは5NIU中に位置し、Racal/ I n1 erlan T CP/ I Pエターネットカード(モデルNP627)によ ってネットワークに接続される。
図6Aにおいて、送信器による通路設定アップのステップが示されている。A1 において、利用者はネットワークへのンターフェイスはA2でデータを変換し、 八3でセツション管理装置に利用者情報を提供する。セツション管理装置はA4 で秘密保護管理装置から利用者情報を要求し、秘密保護管理装置はA5で返送す る。セツション管理装置はA6で利用者を許可し、その後A7でセツションを設 定する。利用者を許可できない場合、監査メツセージが発生され、利用者はアク セスを拒否される。セツション管理装置はA8で秘密保護管理装置にセツション 設定の監査メツセージを送る。
その後、利用者はA9で対話要求を送る。対話管理装置はAIOで送信プロセス を識別し、Allで秘密保護管理装置から目的地情報を要求し、それはA12で 秘密保護管理装置が供給する。その後、対話管理装置はAl1で関連管理装置に 関連設定命令を出す。関連管理装置はA14で証明を、またA15で関連設定メ ツセージをネットワーク上の目的地に送る。その後、関連管理装置は、A16で 目的地アドレスの遠方の5NIUからの返送証明を、またAl1で関連設定誇示 を受取る。関連管理装置はAlgでレータに証明をアンシールすることを命令し 、A19でアンシールされた証明を許可する。関連管理装置はA20でレータに 関連設定誇示をアンシールすることを命令し、A21で関連を設定する。その後 、関連管理装置はA22で秘密保護管理装置に監査メツセージを送る。
対話管理装置は対話番号およびタイプを選択し、A23で遠方の5NIUに要求 を送り、A24で番号およびタイプの誇示を受ける。対話管理装置はA25て対 話を許可し、その後A26で秘密保護管理装置に監査メツセージを送る。セツシ ョン管理装置はA27で対話用のポートの生成を命令し、A28で秘密保護管理 装置に監査メツセージを送る。利用者インターフェイスはA29で対話用のポー トを生成し、その時点で要求された通信の伝送が行われることができる。
図6Bにおいて、受取っている5NIUの通路設定のステップが示されている。
関連管理装置はB1で送信している5NIUの証明を受取り、B2でレータにそ れをアンシースすることを命令し、B3てそれを許可する。それはまたB4で関 連設定メツセージを受取り、B5でレータにそれをアンシースすることを命令し 、B6で関連を許可し、B7で関連を設定し、B8で送信している5NIUに返 送証明を送信し、B9てメツセージを誇示し、その後BIOで秘密保護管理装置 に監査メツセージを送信する。対話管理装置は、Bllで関連管理装置から対話 設定要求を受取り、B12で秘密保護管理装置から利用者情報を要求し、それは B13で供給され、B10で局部プロセスを識別し、B10で対話要求を許可し 、B16で対話を許容し、B17で対話番号およびタイプ誇示を関連管理装置に 送り、B10でメツセージを監査する。セツション管理装置はB19てi=f話 用のポートに命令し、B20で監査メツセージを送り、その時点て利用者インタ ーフェイスはB21で応答し、B22で利用者に対するデータの変換を開始する 。
5NIUは、ホスト装置とネットワークとの間にサーノくとして結合される汎用 コンピュータで実行されるソフトウェアプログラムの形態で構成されることかで きる。その代りとして、それはホスl−装置中に存在し、それから実行されるネ ツトワーク通化プログラムとしてプログラムされることもできる。しかしながら 、秘密保護のためには5NIUの好ましい形態の5NIUはROM中に存在し、 専用マイクロプロセッサによって実行される秘密保護プログラム機能を有する閉 じたモジュールである。閉じたモジュールは、ネットワークへの通信リンクまた はモデムを含むことができる。
SSMはホスト位置に5NIUプログラムと共に存在するソフトウェアプログラ ムでもよく、或はネットワークを通して5NIUに接続された分離したコンピュ ータ装置上で実行されてもよい。ASMは大きいホスト位置にSSMと共に存在 するソフトウェアプログラムでもよく、或はネットワークを通して割当てられた SSMに接続されたエリア用の分離したコンピュータ装置上で実行されてもよい 。NSMは、ネツトワークに接続された分離した秘密保護コンピュータ装置から 動作され、全体的な秘密保護アトミニストレータによって動作されることが好ま しい。5NIUおよびSMの分配されたプラットフォームのための構成の特定の 物理的な位置および形態は、ネットワーク構成、所望の秘密保護ポリシイ、およ び利用者群に応じて変化する。
ここに示された実施例は、本発明の原理の単なる例示であり、当業者は本発明の 技術的範囲を逸脱することなく多数の変化および修正を行ってもよいことが理解 されるであろう。
このような全ての変化および修正は、添付された請求の範囲内に含まれる。
FIG、 1 単一利用者 nG、 38 FIC,,3C 尿 巧 FIG、 5C FIG、 5D フロントページの続き (51) Int、 C1,’ 識別記号 庁内整理番号H04L 9/12 (72)発明者 ボイル、ジョン・エムアメリカ合衆国、ニューシャーシー州 07016、クランフォード、コロンビア・アベニュー 211 I (72)発明者 メイワルド、エリツク・ニスアメリカ合衆国、ニューヨーク州  10975、サウスフィールズ、オールド・ミル・ロード508

Claims (20)

    【特許請求の範囲】
  1. 1.それぞれネットワークとの間における利用者要求アクセスを識別する手段と 、識別された利用者がネットワークと間のアクセスを認承されたか否かを確認す る手段と、前記識別された利用者がアクセスを承認された場合に前記SNIUを 通ってホストまたは利用者コンピュータとネットワークとの問の相互接続のセッ ション層において利用者セッションを設定する手段とを含む各ホストまたは利用 者コンピュータとネットワークとの間に結合された秘密保護ネットワークインタ ーフェイス装置(SNIU)と、 前記各秘密保護ネットワークインターフェイス装置(SNIU)に接続された秘 密保護管理装置(SM)を含み、ホストまたは利用者コンピュータ装置とネット ワークとの間で前記秘密保護ネットワークインターフェイス装置(SNIU)を 通って伝送される通信の秘密を保護するために前記各秘密保護ネットワークイン ターフェイス装置(SNIU)の動作および構成を制御する手段を有する秘密保 護管理(SM)手段とを具備しているネットワーク上のホストまた利用者コンピ ュータ装置用のネットワーク秘密保護装置。
  2. 2.前記SNIUは、定められたセッション層プロトコール(SLP)を実行す る手段を含んでいる請求項1記載のネットワーク秘密保護装置。
  3. 3.前記SNIUは、前記SNIUを通してネットワークと利用者の相互接続の セッションを制御するセッション管理装置と、前記SNIUを通して前記セッシ ョンのために設定されたデータ路を制御する対話管理装置と、ネットワーク上の 遠方のSNIUと前記データ路上のデータの伝送を制御する関連管理装置とを含 んでいる請求項1記載のネットワーク秘密保護装置。
  4. 4.前記SNIUはSNIUによりネットワークヘの利用者アクセスを行う利用 者インターフェイスを含んでいる請求項1記載のネットワーク秘密保護装置。
  5. 5.前記SNIUは前記SNIUを通って伝送された許可データ用のデータシー ラを含んでいる請求項1記載のネットワーク秘密保護装置。
  6. 6.前記SNIUはネットワークと前記SNIUをインターフェイスするネット ワークインターフェイスを含んでいる請求項1記載のネットワーク秘密保護装置 。
  7. 7.前記SMは含み、そのSMが接続される1以上のSNIuの機能の秘密保護 アドミニストレーションを含むネットワーク秘密保護機能を実行する手段を含ん でいる請求項1記載のネットワーク秘密保護装置。
  8. 8.前記SM機能を実行する前記手段は3つのプラットフォーム、すなわちSN IU秘密保護管理装置(SSM)、エリア秘密保護管理装置(ASM)およびネ ットワーク秘密保護管理装置(NSM)に対して分配されている請求項7記載の ネットワーク秘密保護装置。
  9. 9.前記SSMの前記SM機能を実行する前記手段はSNIUとデータおよび命 令を交換し、初期化、構成制御、アクセス制御、シーラキー管理、監査/警報、 およびSNIUのためのその他のサービスを含んでいる請求項8記載のネットワ ーク秘密保護装置。
  10. 10.前記ASMの前記SM機能を実行する前記手段は定められたエリアにおけ る1群のSNIU用の秘密保護機能を管理する請求項8記載のネットワーク秘密 保護装置。
  11. 11.前記NSMの前記SM機能を実行する前記手段は全体としてネットワーク に対してASMの秘密保護機能を管理する請求項8記載のネットワーク秘密保護 装置。
  12. 12.各ホストまたは利用者コンピュータとネットワークとの間に秘密保護ネッ トワークインターフェイス装置(SNIU)を結合し、 ネットワークとの間の利用者要求アクセスを識別し、前記識別された利用者がア クセスを確認された場合に前記SNIUを通してホストまたは利用者コンピュー タ装置とネットワークとの間の相互接続のセッション層において利用者セッショ ンを設定するために前記SNIUを使用し、前記SNIUを通してホストまたは 利用者コンピュータ装置とネットワークとの間を伝送された通信の秘密を保護す るために前記各SNIUの動作および構成を制御する機能を実行するために前記 各SNIUに接続された秘密保護管理装置(SM)を含む秘密保護管理(SM) 構成を提供するステップを含んでいるネットワーク上のホストまたは利用者コン ピュータ装置に対するネットワーク秘密保護を行わせる方法。
  13. 13.前記SNIUを使用するステップは、前記SNIUを通して定められたセ ッション層プロトコール(SLP)を実行する請求項12記載の方法。
  14. 14.前記SNIUを使用するステップは、前記SNIUを通してネットワーク と利用者との相互接続のセッションを制御するセッション管理装置を提供し、前 記セッションのために設定された前記SNIUを通るデータ路を制御する対話管 理装置を提供し、ネットワーク上の遠方のSNIUにより前記データ路上のデー タの伝送を制御する関連管理装置を提供するサブステップを含んでいる請求項1 2記載の方法。
  15. 15.前記SNIUを使用するステップは、前記SNIUを通って伝送されたデ ータを暗号化し、復号化するためのデータシーラを提供するサブステップを含ん でいる請求項12記載の方法。
  16. 16.前記SM機能を行うステップは、前記SMが接続されている1以上のSN IUの機能の秘密保護アドミニストレーションを行うサブステップを含んでいる 請求項12記載の方法。
  17. 17.前記SM機能を行うステップは3つのプラットフォーム、すなわちSNI U秘密保護管理装置(SSM)、エリア秘密保護管理装置(ASM)およびネッ トワーク秘密保護管理装置(NSM)に対して前記SM機能を分配するサブステ ップを含んでいる請求項16記載の方法。
  18. 18.前記SSMの前記SM機能はSNIUとデータおよび命令を交換し、初期 化、構成制御、アクセス制御、シーラキー管理、監査/警報、およびSNIUに 対するその他のサービスを実行する請求項17記載のネットワーク秘密保護装置 。
  19. 19.前記ASMの前記SM機能は定められたエリアにおける1群のSNIUに 対する秘密保護機能を管理する請求項17記載のネットワーク秘密保護装置。
  20. 20.前記NSMの前記SM機能は全体的なネットワークに対してASMの秘密 保護機能を管理する請求項17記載のネットワーク秘密保護装置。
JP6505234A 1992-07-31 1992-07-31 ネットワーク秘密保護を行う装置および方法 Pending JPH07502847A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US1992/006369 WO1994003859A1 (en) 1992-07-31 1992-07-31 Apparatus and method for providing network security

Publications (1)

Publication Number Publication Date
JPH07502847A true JPH07502847A (ja) 1995-03-23

Family

ID=22231270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6505234A Pending JPH07502847A (ja) 1992-07-31 1992-07-31 ネットワーク秘密保護を行う装置および方法

Country Status (5)

Country Link
EP (1) EP0606401B1 (ja)
JP (1) JPH07502847A (ja)
CA (1) CA2118940A1 (ja)
DE (2) DE69232799T2 (ja)
WO (1) WO1994003859A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940516A (en) * 1996-02-14 1999-08-17 Mitsubishi Denki Kabushiki Kaisha Data security method and system

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5812776A (en) * 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
US5774670A (en) 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
WO1997016779A2 (de) * 1995-11-03 1997-05-09 Esd Information Technology Entwicklungs Gmbh Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen
US5774870A (en) 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5727145A (en) * 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion
US7590853B1 (en) 1996-08-12 2009-09-15 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
EP1526435A3 (en) 1999-07-30 2005-07-27 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
US7917647B2 (en) 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
AU2005320910B9 (en) * 2004-12-30 2011-09-01 Safend Ltd Method and system for securely identifying computer storage devices
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20090235333A1 (en) * 2008-03-14 2009-09-17 Novatel Wireless, Inc. Automatic access control for mobile devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4692449A (en) * 1986-06-20 1987-09-08 American Cyanamid Company Substituted quinolinediones
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940516A (en) * 1996-02-14 1999-08-17 Mitsubishi Denki Kabushiki Kaisha Data security method and system

Also Published As

Publication number Publication date
EP0606401B1 (en) 2002-10-02
DE69233708D1 (de) 2007-10-11
EP0606401A4 (en) 1997-04-16
CA2118940A1 (en) 1994-02-17
DE69232799T2 (de) 2003-09-18
DE69232799D1 (de) 2002-11-07
DE69233708T2 (de) 2008-05-21
WO1994003859A1 (en) 1994-02-17
EP0606401A1 (en) 1994-07-20

Similar Documents

Publication Publication Date Title
US5577209A (en) Apparatus and method for providing multi-level security for communication among computers and terminals on a network
JPH07502847A (ja) ネットワーク秘密保護を行う装置および方法
US10455420B2 (en) Physically secured authorization for utility applications
US6088451A (en) Security system and method for network element access
US5832228A (en) System and method for providing multi-level security in computer devices utilized with non-secure networks
US6760768B2 (en) Method and system for establishing a security perimeter in computer networks
US5692124A (en) Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US5802178A (en) Stand alone device for providing security within computer networks
US6353886B1 (en) Method and system for secure network policy implementation
US6067620A (en) Stand alone security device for computer networks
US5872847A (en) Using trusted associations to establish trust in a computer network
US20100226280A1 (en) Remote secure router configuration
US20090126002A1 (en) System and method for safeguarding and processing confidential information
CN116032533A (zh) 基于零信任的远程办公访问方法及系统
EP1280315B1 (en) Apparatus and method for providing network security
Benjamin et al. Protecting IT systems from cyber crime
Miller et al. Centralized Administration of Distributed Firewalls.
Mishra et al. Power Grids-Cyber Security Requirements for SCADA and Substations
Karp et al. The secure data network system
Kimmins et al. COMPUTER SECURITY
Lawrence Security in a client server environment
CN117714093A (zh) 一种信息管理系统网络安全防护方法及系统
CN117708826A (zh) 一种云桌面数字化运维管理系统
CN113365277A (zh) 无线网络安全防护系统
Wood Fifty ways to secure dial-up connections