JPH10326256A - マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品 - Google Patents
マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品Info
- Publication number
- JPH10326256A JPH10326256A JP9364061A JP36406197A JPH10326256A JP H10326256 A JPH10326256 A JP H10326256A JP 9364061 A JP9364061 A JP 9364061A JP 36406197 A JP36406197 A JP 36406197A JP H10326256 A JPH10326256 A JP H10326256A
- Authority
- JP
- Japan
- Prior art keywords
- port
- security
- computer
- port number
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 セキュリティポリシーの要求を満しつつ、同
じポート番号を有する複数のソケットを同時に開放さ
せ、サードパーティアプリケーションがセキュリティポ
リシーによって妨げられないかのようにそれらを実行さ
せるマルチレベルオペレーティングシステムの下で作動
するコンピュータ上のマルチポートシステム及び方法を
提供する。 【解決手段】アクセス制御セキュリティ機構に従うオペ
レーティングシステムを有するコンピュータシステム。
本システムは、セキュリティ分類レベルの階層が定義さ
れている政府の及び商用のシステムを含む。アクセス制
御セキュリティ機構による秘密度ラベルは、少なくとも
階層型のセキュリティ分類を含み、システム内の情報の
個別領域を表現する階層的でないカテゴリー又は区分を
含んでよい。ポートは、ポート番号及び秘密度ラベルに
よって特徴づけられ、同一ポート番号の固有の秘密度ラ
ベルを有する複数のポートを開放することを可能にす
る。
じポート番号を有する複数のソケットを同時に開放さ
せ、サードパーティアプリケーションがセキュリティポ
リシーによって妨げられないかのようにそれらを実行さ
せるマルチレベルオペレーティングシステムの下で作動
するコンピュータ上のマルチポートシステム及び方法を
提供する。 【解決手段】アクセス制御セキュリティ機構に従うオペ
レーティングシステムを有するコンピュータシステム。
本システムは、セキュリティ分類レベルの階層が定義さ
れている政府の及び商用のシステムを含む。アクセス制
御セキュリティ機構による秘密度ラベルは、少なくとも
階層型のセキュリティ分類を含み、システム内の情報の
個別領域を表現する階層的でないカテゴリー又は区分を
含んでよい。ポートは、ポート番号及び秘密度ラベルに
よって特徴づけられ、同一ポート番号の固有の秘密度ラ
ベルを有する複数のポートを開放することを可能にす
る。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムで動作可能なマルチレベルポート方法、装置及びコ
ンピュータプログラム製品に関し、より詳細には、マル
チレベルの多層セキュリティレベルを利用したマルチレ
ベルオペレーティング・システムで動作可能なマルチレ
ベルポートシステムに関するものである。
テムで動作可能なマルチレベルポート方法、装置及びコ
ンピュータプログラム製品に関し、より詳細には、マル
チレベルの多層セキュリティレベルを利用したマルチレ
ベルオペレーティング・システムで動作可能なマルチレ
ベルポートシステムに関するものである。
【0002】
【従来の技術】機密性のあるコンピュータシステムで
は、許可を得ずに情報を開示することが制限されてい
る。政府のセキュリティシステムは、情報に対するユー
ザーによるアクセスを所定のセキュリティ基準に従うも
のに限って許可する。その他のセキュリティ環境では、
給与支払い表、社内の覚書や競争的戦略文書を含むその
他の機密企業データを含む特定のプライベート情報が保
護される。
は、許可を得ずに情報を開示することが制限されてい
る。政府のセキュリティシステムは、情報に対するユー
ザーによるアクセスを所定のセキュリティ基準に従うも
のに限って許可する。その他のセキュリティ環境では、
給与支払い表、社内の覚書や競争的戦略文書を含むその
他の機密企業データを含む特定のプライベート情報が保
護される。
【0003】政府または企業のシステムに対してコンピ
ュータの機密性を確立するためには、セキュリティポリ
シーが採用される。セキュリティポリシーは、機密情報
の管理、保護及び配布のためのルールを確立する。セキ
ュリティポリシーは通常、サブジェクト(subject)とオ
ブジェクト(object)と言う言葉を使って記述される。サ
ブジェクトは、選択されたシステム内でアクティブにな
り、例えば、ユーザー、プロセス及びプログラムを含
む。オブジェクトはサブジェクトのアクションを受け取
るものであって、ファイル、ディレクトリ、デバイス、
ソケット及びウィンドウのようなものである。セキュリ
ティポリシーは、サブジェクトのユーザーが、ファイル
のような特定のオブジェクトに対してアクセスできるか
どうかを決定するルールを定めることができる。
ュータの機密性を確立するためには、セキュリティポリ
シーが採用される。セキュリティポリシーは、機密情報
の管理、保護及び配布のためのルールを確立する。セキ
ュリティポリシーは通常、サブジェクト(subject)とオ
ブジェクト(object)と言う言葉を使って記述される。サ
ブジェクトは、選択されたシステム内でアクティブにな
り、例えば、ユーザー、プロセス及びプログラムを含
む。オブジェクトはサブジェクトのアクションを受け取
るものであって、ファイル、ディレクトリ、デバイス、
ソケット及びウィンドウのようなものである。セキュリ
ティポリシーは、サブジェクトのユーザーが、ファイル
のような特定のオブジェクトに対してアクセスできるか
どうかを決定するルールを定めることができる。
【0004】David BellとLeonard Lapadulaによって19
73年に開発された周知のセキュリティシステムには、メ
ッセージ作成プロセスのセキュリティ基準に従うアクセ
スルールを持ったマルチレベル機密コンピュータシステ
ムが記載されている。アクセスルールを基にしたセキュ
リティシステムは、システムのサブジェクトとオブジェ
クトの間の許可されたアクセス関係を強化する参照モニ
ター(reference monitors)に依存する。Roger Shellが1
972年に開発したセキュリティカーネルのコンセプトは
参照モニター概念を実装し、システムのすべての活動が
システムのセキュリティポリシーにしたがって管理され
る、したがって、カーネルは仲介を行なう。「信頼され
るシステム」は、ハードウェアとソフトウェアの十分な
統一性を持ち、アクセス特権に抵触せずに多様な組み合
わせのユーザーに対して、ある領域の秘密扱い又は秘密
扱いでないセキュリティ情報を同時的に使用することを
可能にする。
73年に開発された周知のセキュリティシステムには、メ
ッセージ作成プロセスのセキュリティ基準に従うアクセ
スルールを持ったマルチレベル機密コンピュータシステ
ムが記載されている。アクセスルールを基にしたセキュ
リティシステムは、システムのサブジェクトとオブジェ
クトの間の許可されたアクセス関係を強化する参照モニ
ター(reference monitors)に依存する。Roger Shellが1
972年に開発したセキュリティカーネルのコンセプトは
参照モニター概念を実装し、システムのすべての活動が
システムのセキュリティポリシーにしたがって管理され
る、したがって、カーネルは仲介を行なう。「信頼され
るシステム」は、ハードウェアとソフトウェアの十分な
統一性を持ち、アクセス特権に抵触せずに多様な組み合
わせのユーザーに対して、ある領域の秘密扱い又は秘密
扱いでないセキュリティ情報を同時的に使用することを
可能にする。
【0005】ネットワークでは、信頼されるシステムの
セキュリティ機構が、信頼されるシステムとの通信を制
御できることが要求される。従来では、ネットワーク管
理機能は、システムの他のシステムとの接続に対して通
常厳格な制御を行なってきた。しかしながら、相互に接
続されたネットワークと、容易な遠隔アクセスと、資源
のシェアリングが一般的になるにつれて、システムがネ
ットワーク全体を識別または信頼できないことがしばし
ば起きるようになった。
セキュリティ機構が、信頼されるシステムとの通信を制
御できることが要求される。従来では、ネットワーク管
理機能は、システムの他のシステムとの接続に対して通
常厳格な制御を行なってきた。しかしながら、相互に接
続されたネットワークと、容易な遠隔アクセスと、資源
のシェアリングが一般的になるにつれて、システムがネ
ットワーク全体を識別または信頼できないことがしばし
ば起きるようになった。
【0006】ネットワーク環境の中で機密性を確立する
戦略は、所定のセキュリティ属性または秘密度ラベル(s
ensitivity labels)、情報ラベルを持つラベル添付デー
タを必要とする。これにより、あるネットワークの他の
システムでデータの機密性の認証が可能となる。異なる
ネットワークは異なるセキュリティポリシーをサポート
するため、これらのラベルは必ずしも同じフォーマット
によるものではない。ある機密ネットワークでは、各シ
ステムが異なる種類のラベルを持つことができる。ユー
ザーの秘密度ラベルは、そのユーザーに関連付けられた
秘密度レベル、または信頼のレベルを示す。同様に、フ
ァイルの秘密度ラベルは、ユーザーが特定のファイルに
アクセスできなければならないという信頼のレベルを示
す。強制的なアクセス制御は、誰がシステム内のどの情
報にアクセスできるかを決定する秘密度ラベルの使用を
制御する。ラベル添付と強制アクセス制御は、互いに、
単独のコンピュータシステム内の多数の異なるセキュリ
ティレベルにおける多数の情報分類を取扱うポリシーで
ある、マルチレベルセキュリティポリシーを実装する。
戦略は、所定のセキュリティ属性または秘密度ラベル(s
ensitivity labels)、情報ラベルを持つラベル添付デー
タを必要とする。これにより、あるネットワークの他の
システムでデータの機密性の認証が可能となる。異なる
ネットワークは異なるセキュリティポリシーをサポート
するため、これらのラベルは必ずしも同じフォーマット
によるものではない。ある機密ネットワークでは、各シ
ステムが異なる種類のラベルを持つことができる。ユー
ザーの秘密度ラベルは、そのユーザーに関連付けられた
秘密度レベル、または信頼のレベルを示す。同様に、フ
ァイルの秘密度ラベルは、ユーザーが特定のファイルに
アクセスできなければならないという信頼のレベルを示
す。強制的なアクセス制御は、誰がシステム内のどの情
報にアクセスできるかを決定する秘密度ラベルの使用を
制御する。ラベル添付と強制アクセス制御は、互いに、
単独のコンピュータシステム内の多数の異なるセキュリ
ティレベルにおける多数の情報分類を取扱うポリシーで
ある、マルチレベルセキュリティポリシーを実装する。
【0007】強制的アクセス制御の下では、強制アクセ
ス制御をサポートするシステム内の一つ一つのサブジェ
クトとオブジェクトは、それと関連付けられた秘密度ラ
ベルを保持している。一つの秘密度ラベルは一般的に、
一つの分類と一組のカテゴリーまたは区画を有する。こ
の分類システムは通常階層的であり、例えば軍のセキュ
リティモデルでは、トップシークレット、シークレッ
ト、コンフィデンシャル及びクラシファイドのような多
層識別レベルを含む。企業環境においては、カンパニコ
ンフィデンシャルまたはカンパニプライベートのような
ラベルを含む、他の分類を使うことができる。
ス制御をサポートするシステム内の一つ一つのサブジェ
クトとオブジェクトは、それと関連付けられた秘密度ラ
ベルを保持している。一つの秘密度ラベルは一般的に、
一つの分類と一組のカテゴリーまたは区画を有する。こ
の分類システムは通常階層的であり、例えば軍のセキュ
リティモデルでは、トップシークレット、シークレッ
ト、コンフィデンシャル及びクラシファイドのような多
層識別レベルを含む。企業環境においては、カンパニコ
ンフィデンシャルまたはカンパニプライベートのような
ラベルを含む、他の分類を使うことができる。
【0008】通常、サブジェクトがオブジェクトを読み
取るためには、そのサブジェクトの秘密度レベルは、オ
ブジェクトの秘密度レベルに対して支配的でなければな
らない。サブジェクトの秘密度ラベルは、もしそのサブ
ジェクトの分類が、そのオブジェクトの分類と等しい
か、それよりも高ければ、そのオブジェクトの秘密度ラ
ベルを支配する。同様に、一つのオブジェクトを書き込
むためには、そのオブジェクトの秘密度レベルは、その
サブジェクトの秘密度レベルを支配しなければならな
い。サブジェクトがオブジェクトに書き込みするために
は、そのサブジェクトの秘密度レベルは、そのオブジェ
クトまたはファイルの秘密度レベルと等しいかそれより
も高くなければならない。したがって、現状の強制アク
セスシステムにおいては、サブジェクトがオブジェクト
に対して自由に書き込みと読み取りを行なうためには、
そのサブジェクトとオブジェクト両方が同じ分類レベル
を持たなければならない。これは、アクセス制御システ
ムが働き、また信頼されるコンピュータシステムの間で
双方向の通信を行なうことができるための基本的なルー
ルである。
取るためには、そのサブジェクトの秘密度レベルは、オ
ブジェクトの秘密度レベルに対して支配的でなければな
らない。サブジェクトの秘密度ラベルは、もしそのサブ
ジェクトの分類が、そのオブジェクトの分類と等しい
か、それよりも高ければ、そのオブジェクトの秘密度ラ
ベルを支配する。同様に、一つのオブジェクトを書き込
むためには、そのオブジェクトの秘密度レベルは、その
サブジェクトの秘密度レベルを支配しなければならな
い。サブジェクトがオブジェクトに書き込みするために
は、そのサブジェクトの秘密度レベルは、そのオブジェ
クトまたはファイルの秘密度レベルと等しいかそれより
も高くなければならない。したがって、現状の強制アク
セスシステムにおいては、サブジェクトがオブジェクト
に対して自由に書き込みと読み取りを行なうためには、
そのサブジェクトとオブジェクト両方が同じ分類レベル
を持たなければならない。これは、アクセス制御システ
ムが働き、また信頼されるコンピュータシステムの間で
双方向の通信を行なうことができるための基本的なルー
ルである。
【0009】
【発明が解決しようとする課題】現在のネットワーク化
されたマルチレベル信頼システムにおいて、サードパー
ティアプリケーションは、効果的に動作するための十分
なサポートを持たない。特に、異なる秘密度ラベルを持
つ多数のプロセスが、セキュリティレベルの違いを越え
て、同じオブジェクトまたは資源にアクセスしようとす
るとき、その動作が停止することがある。図1の先行技
術のダイアグラムでは、一つのアプリケーションが、一
つの信頼されるシステムの上を走り、ネットワーク上の
同じシステムまたは別のシステム上の資源(即ち、ファ
イル、アプリケーションまたはデータベース)にアクセ
スを試みている。この試みが成功する、つまり該当する
アクセス制御セキュリティ機構にしたがって双方向の通
信ができるためには、資源とサブジェクトのセキュリテ
ィレベルは、同一でなければならない。
されたマルチレベル信頼システムにおいて、サードパー
ティアプリケーションは、効果的に動作するための十分
なサポートを持たない。特に、異なる秘密度ラベルを持
つ多数のプロセスが、セキュリティレベルの違いを越え
て、同じオブジェクトまたは資源にアクセスしようとす
るとき、その動作が停止することがある。図1の先行技
術のダイアグラムでは、一つのアプリケーションが、一
つの信頼されるシステムの上を走り、ネットワーク上の
同じシステムまたは別のシステム上の資源(即ち、ファ
イル、アプリケーションまたはデータベース)にアクセ
スを試みている。この試みが成功する、つまり該当する
アクセス制御セキュリティ機構にしたがって双方向の通
信ができるためには、資源とサブジェクトのセキュリテ
ィレベルは、同一でなければならない。
【0010】図1において図式的に示されるように、先
行技術のマルチレベル信頼システムにおいては、ある特
定の秘密度レベル上を走るプロセス(サブジェクト)によ
る資源またはサービス(オブジェクト)へのアクセスは、
アクセス制御メカニズムによって強制されているため、
要求するプロセスと同一の秘密度レベルを持つメモリー
内のオブジェクトに制限される。したがって、双方向通
信は、そのサブジェクトとオブジェクトが異なる秘密度
レベルを持っている場合には排除される。呼び出された
アプリケーション、サービスまたは資源がコンピュータ
のメモリー内で一旦インスタンス化されると、そのプロ
セス、サービスまたは資源に秘密度レベルが関連付けら
れ、同様にその資源へのアクセスを希望するが、しかし
異なるクリアランスを持つアプリケーションを走らせて
いる他のプロセスによるアクセスは、否定される。
行技術のマルチレベル信頼システムにおいては、ある特
定の秘密度レベル上を走るプロセス(サブジェクト)によ
る資源またはサービス(オブジェクト)へのアクセスは、
アクセス制御メカニズムによって強制されているため、
要求するプロセスと同一の秘密度レベルを持つメモリー
内のオブジェクトに制限される。したがって、双方向通
信は、そのサブジェクトとオブジェクトが異なる秘密度
レベルを持っている場合には排除される。呼び出された
アプリケーション、サービスまたは資源がコンピュータ
のメモリー内で一旦インスタンス化されると、そのプロ
セス、サービスまたは資源に秘密度レベルが関連付けら
れ、同様にその資源へのアクセスを希望するが、しかし
異なるクリアランスを持つアプリケーションを走らせて
いる他のプロセスによるアクセスは、否定される。
【0011】しかしながら、以下に記述される図2の先
行技術のシステムにおいては、ある受信システム上のあ
るポートが特定のセキュリティ分類、クリアランスレベ
ルまたは秘密度ラベルにおいて、ある実質的な時間間隔
だけ解放されたままでいると、別の技術的問題が発生す
る。これは、あるポートが既に開かれ、ある異なるクリ
アランスの下で解放されたままであるとき、異なるクリ
アランスを持つユーザーまたはシステムがその同じ資源
にアクセスするのを阻害する。ポート番号は、アクセス
される資源または第三者のシステムに固有のものである
ため、その特定のポートが得られないと、異なるクリア
ランスを持つ他のユーザーまたはシステムがその第三者
の資源にアクセスするのを実質的に排除する。これは、
異なるセキュリティレベルで動作するアプリケーション
に対して、その資源を実質的に利用できないようにす
る。
行技術のシステムにおいては、ある受信システム上のあ
るポートが特定のセキュリティ分類、クリアランスレベ
ルまたは秘密度ラベルにおいて、ある実質的な時間間隔
だけ解放されたままでいると、別の技術的問題が発生す
る。これは、あるポートが既に開かれ、ある異なるクリ
アランスの下で解放されたままであるとき、異なるクリ
アランスを持つユーザーまたはシステムがその同じ資源
にアクセスするのを阻害する。ポート番号は、アクセス
される資源または第三者のシステムに固有のものである
ため、その特定のポートが得られないと、異なるクリア
ランスを持つ他のユーザーまたはシステムがその第三者
の資源にアクセスするのを実質的に排除する。これは、
異なるセキュリティレベルで動作するアプリケーション
に対して、その資源を実質的に利用できないようにす
る。
【0012】したがって、システムや方法に対して、多
様なセキュリティレベルで動作する資源へのアクセスが
できるようにする必要がある。そのようなシステムや方
法は、異なるセキュリティ分類レベルを持つプロセスに
対して透過的でなければならない。
様なセキュリティレベルで動作する資源へのアクセスが
できるようにする必要がある。そのようなシステムや方
法は、異なるセキュリティ分類レベルを持つプロセスに
対して透過的でなければならない。
【0013】現状のマルチレベル信頼システムでのさら
なる問題は、関連するシステムポートまたはコバート通
信路(covert channel)の間のレベル間信号チャンネル通
信からのセキュリティの侵害である。コバート通信路
は、システム内の通信では通常使われず、したがってそ
のシステムの正規のセキュリティ機構で保護されていな
い、情報経路である。そのため、セキュリティプロトコ
ルを侵すことによって他の人またはプログラムに情報を
通信する秘密の方法がある。コバート通信路は、データ
属性の変化またはシステムの性能またはタイミングの変
化によって情報を伝達する。格納データ及びシステムの
タイミングに対する属性の変化をモニターすることによ
って、秘密情報を推断することができる。メッセージ
長、頻度及び宛先のようなデータ特性は、コバート通信
路分析、メッセージの実際の特性を偽るためにパッドを
付けることあるいは、ノイズや偽のメッセージを送信す
るような技術を使うことによって、侵入者によるデータ
交信の分析や、同一のシステム上で低位の分類を持つユ
ーザーから保護できる。しかしながら、これらの手段
は、データのセキュリティを保証しない。
なる問題は、関連するシステムポートまたはコバート通
信路(covert channel)の間のレベル間信号チャンネル通
信からのセキュリティの侵害である。コバート通信路
は、システム内の通信では通常使われず、したがってそ
のシステムの正規のセキュリティ機構で保護されていな
い、情報経路である。そのため、セキュリティプロトコ
ルを侵すことによって他の人またはプログラムに情報を
通信する秘密の方法がある。コバート通信路は、データ
属性の変化またはシステムの性能またはタイミングの変
化によって情報を伝達する。格納データ及びシステムの
タイミングに対する属性の変化をモニターすることによ
って、秘密情報を推断することができる。メッセージ
長、頻度及び宛先のようなデータ特性は、コバート通信
路分析、メッセージの実際の特性を偽るためにパッドを
付けることあるいは、ノイズや偽のメッセージを送信す
るような技術を使うことによって、侵入者によるデータ
交信の分析や、同一のシステム上で低位の分類を持つユ
ーザーから保護できる。しかしながら、これらの手段
は、データのセキュリティを保証しない。
【0014】したがって、セキュリティプロトコルに侵
入して、多機密レベルコンピュータシステム内で統治さ
れた分類を持つポートへのデータアクセスを防止する必
要がある。そのようなシステムや方法は、属性情報を侵
入者へ引き渡すことを防ぐための統治されたポートのア
クセスを確保しなければならない。
入して、多機密レベルコンピュータシステム内で統治さ
れた分類を持つポートへのデータアクセスを防止する必
要がある。そのようなシステムや方法は、属性情報を侵
入者へ引き渡すことを防ぐための統治されたポートのア
クセスを確保しなければならない。
【0015】
【課題を解決するための手段】本発明によれば、マルチ
レベル信頼システムは、多ポートの端点(endpoints)を
単独の識別コード表示または名前と関連付ける。多ポー
ト端点と関連付けるために単独の識別方法を使うことに
より、端点がさらに共通の識別コード表示と関連付けら
れる場合には、端点間の通信を停止するセキュリティチ
ェックを設けることが可能となる。これは、レベル間通
信に起因するセキュリティに対する危険を減少させるた
めに有益である。
レベル信頼システムは、多ポートの端点(endpoints)を
単独の識別コード表示または名前と関連付ける。多ポー
ト端点と関連付けるために単独の識別方法を使うことに
より、端点がさらに共通の識別コード表示と関連付けら
れる場合には、端点間の通信を停止するセキュリティチ
ェックを設けることが可能となる。これは、レベル間通
信に起因するセキュリティに対する危険を減少させるた
めに有益である。
【0016】本発明によれば、選択されたネットワーク
レベルにおける第三者の通信のために特権を行使するこ
とは、多指定レベルに対して肯定的に与えられる。これ
は、それにより希望するマルチレベルでのアプリケーシ
ョンの使用を直接かつ修正なしで行なえるため、アプリ
ケーションソフトの修正なしにマルチレベル信頼システ
ムを動作させられる利点がある。
レベルにおける第三者の通信のために特権を行使するこ
とは、多指定レベルに対して肯定的に与えられる。これ
は、それにより希望するマルチレベルでのアプリケーシ
ョンの使用を直接かつ修正なしで行なえるため、アプリ
ケーションソフトの修正なしにマルチレベル信頼システ
ムを動作させられる利点がある。
【0017】本発明によれば、コンピュータシステム
は、マルチレベル信頼システムにおいて、多重の、実質
的に同時的な資源へのアクセスを可能にするマルチレベ
ルポートを確立するための方法を実現するマシンにより
実行可能な命令群のプログラムを含む、マシンにより読
み取り可能なプログラム格納装置で構成される。
は、マルチレベル信頼システムにおいて、多重の、実質
的に同時的な資源へのアクセスを可能にするマルチレベ
ルポートを確立するための方法を実現するマシンにより
実行可能な命令群のプログラムを含む、マシンにより読
み取り可能なプログラム格納装置で構成される。
【0018】本発明によれば、コンピュータシステム
は、マシンアドレスと固有のポート識別子を持つ宛先ソ
ケットを含むインターネットプロトコル(IP)ヘッダーで
構成されるオブジェクトアクセスパケットを生成するた
めのマルチレベルアクセス制御セキュリティ機構を支援
するオペレーティングシステムカーネルと、資源または
オブジェクトを指定するポート番号を含むポート識別子
と、アクセス制御セキュリティプロトコルのための秘密
度ラベルとで構成される。本発明によれば、選択された
固有の秘密度ラベルにおける単独の選択されたポート番
号に対して、一つの宛先システム上に複数のプロセスが
生成され、そのため多様なユーザーがマルチレベルアク
セス制御システムにおいて、選択されたセキュリティポ
リシーにしたがって、選択されたポートにおける資源や
オブジェクトにアクセスできるようになる。
は、マシンアドレスと固有のポート識別子を持つ宛先ソ
ケットを含むインターネットプロトコル(IP)ヘッダーで
構成されるオブジェクトアクセスパケットを生成するた
めのマルチレベルアクセス制御セキュリティ機構を支援
するオペレーティングシステムカーネルと、資源または
オブジェクトを指定するポート番号を含むポート識別子
と、アクセス制御セキュリティプロトコルのための秘密
度ラベルとで構成される。本発明によれば、選択された
固有の秘密度ラベルにおける単独の選択されたポート番
号に対して、一つの宛先システム上に複数のプロセスが
生成され、そのため多様なユーザーがマルチレベルアク
セス制御システムにおいて、選択されたセキュリティポ
リシーにしたがって、選択されたポートにおける資源や
オブジェクトにアクセスできるようになる。
【0019】本発明の方法によれば、マシン読み取り可
能コードは、選択されたアプリケーションの同じポート
アドレスと異なる秘密度ラベルを持つ複数のインスタン
スを開く。
能コードは、選択されたアプリケーションの同じポート
アドレスと異なる秘密度ラベルを持つ複数のインスタン
スを開く。
【0020】本発明によれば、同じポート番号である
が、別のセキュリティ分類ラベルを持つマルチネットワ
ーク端点が確立され、そのため、依然としてそのシステ
ムのセキュリティポリシーに準じながら、共通のポート
番号による同時的なプロセスポートへのアクセスが可能
となる。システムアクセス制御セキュリティプロトコル
によって使われる異なるセキュリティ分類の数と同じ数
のポートをその同じポート番号で開くことができる。
が、別のセキュリティ分類ラベルを持つマルチネットワ
ーク端点が確立され、そのため、依然としてそのシステ
ムのセキュリティポリシーに準じながら、共通のポート
番号による同時的なプロセスポートへのアクセスが可能
となる。システムアクセス制御セキュリティプロトコル
によって使われる異なるセキュリティ分類の数と同じ数
のポートをその同じポート番号で開くことができる。
【0021】
【発明の実施の形態】図2は、アクセス制御セキュリテ
ィ機構を採用した先行技術システムのフロー図である。
サードパーティアプリケーションは、遠隔の第三者コン
ピュータシステムからのライセンスの認証を必要とす
る。あるいは、ライセンスの認証は、アプリケーション
が走っているプロセスと同じシステム上で動作するプロ
セス中のオブジェクトとすることもできる。一旦、第1
のオペレーティングシステム上でアプリケーションがイ
ンスタンス化されると、オブジェクトプロセスとの通信
が必要であると判断される。その結果、その第1のシス
テム上のカーネルは、ソケットを生成し(6)、適切なヘ
ッダー、マシンアドレス、ポート番号及びプロトコル識
別子を含む通信パケットを形成し(8)、その下でアプリ
ケーションが走っているプロセスのクリアランスを維持
するデータと秘密度ラベルを添付し(10)、ソケットを
通して、選択された電子通信媒体上でデータパケットを
送信する(12)。
ィ機構を採用した先行技術システムのフロー図である。
サードパーティアプリケーションは、遠隔の第三者コン
ピュータシステムからのライセンスの認証を必要とす
る。あるいは、ライセンスの認証は、アプリケーション
が走っているプロセスと同じシステム上で動作するプロ
セス中のオブジェクトとすることもできる。一旦、第1
のオペレーティングシステム上でアプリケーションがイ
ンスタンス化されると、オブジェクトプロセスとの通信
が必要であると判断される。その結果、その第1のシス
テム上のカーネルは、ソケットを生成し(6)、適切なヘ
ッダー、マシンアドレス、ポート番号及びプロトコル識
別子を含む通信パケットを形成し(8)、その下でアプリ
ケーションが走っているプロセスのクリアランスを維持
するデータと秘密度ラベルを添付し(10)、ソケットを
通して、選択された電子通信媒体上でデータパケットを
送信する(12)。
【0022】インターネットプロトコル(IP)ヘッダー
は、通常システムに対する発信元システム情報を含み、
該システムは通信と宛先システムに関する情報を発生さ
せる。この情報は、発信元と宛先のコンピュータのマシ
ン番号、該当するアプリケーションと提供されるサービ
スを識別するポート番号またはアドレス、及び2台のコ
ンピュータが通信するプロトコル(例えば、TCP/IPまた
はUDP/IP)を含む。ポート番号またはアドレスは、クラ
イアントのコンピュータ上を走るアプリケーションまた
はサブジェクト、及びリモートマシン13またはサーバ
ー上のライセンス認証プログラムのような宛先マシン上
でアクセスされるアプリケーションのオブジェクトまた
は資源を識別する。
は、通常システムに対する発信元システム情報を含み、
該システムは通信と宛先システムに関する情報を発生さ
せる。この情報は、発信元と宛先のコンピュータのマシ
ン番号、該当するアプリケーションと提供されるサービ
スを識別するポート番号またはアドレス、及び2台のコ
ンピュータが通信するプロトコル(例えば、TCP/IPまた
はUDP/IP)を含む。ポート番号またはアドレスは、クラ
イアントのコンピュータ上を走るアプリケーションまた
はサブジェクト、及びリモートマシン13またはサーバ
ー上のライセンス認証プログラムのような宛先マシン上
でアクセスされるアプリケーションのオブジェクトまた
は資源を識別する。
【0023】ネットワーク通信中は、IPヘッダーとデー
タが発信元システムからソケット端点を通して、宛先サ
ーバーによる受け取り(18)のために電子的に通信され
る(14)。宛先のカーネルは、要求されたポートが利用
できるかどうかを判断する(20)。ポートの利用ができ
る(つまり、未だ開かれていない)場合は、着信の秘密度
ラベルに関連付けられたクリアランスレベルで、要求さ
れたポートが開かれる(22)。要求されたポート番号が
使用中であれば、その要求は、例えば発信元サーバーに
返信される否定応答(NACK)によって却下される(32)。
アクセス制御セキュリティ機構の下にある発信元システ
ムと宛先システムの間の双方向通信に対しても同じ分類
レベルが要求される。
タが発信元システムからソケット端点を通して、宛先サ
ーバーによる受け取り(18)のために電子的に通信され
る(14)。宛先のカーネルは、要求されたポートが利用
できるかどうかを判断する(20)。ポートの利用ができ
る(つまり、未だ開かれていない)場合は、着信の秘密度
ラベルに関連付けられたクリアランスレベルで、要求さ
れたポートが開かれる(22)。要求されたポート番号が
使用中であれば、その要求は、例えば発信元サーバーに
返信される否定応答(NACK)によって却下される(32)。
アクセス制御セキュリティ機構の下にある発信元システ
ムと宛先システムの間の双方向通信に対しても同じ分類
レベルが要求される。
【0024】要求が処理されると、宛先システムは、ポ
ートを開き(22)、回答のために応答とIPヘッダーを用
意する(16)。目的のアプリケーションを走らせている
プロセスのIP秘密度ラベルが、応答に添付される(2
8)。強制アクセス制御の下では、秘密度ラベルは、元
のシステムの要求と同じセキュリティ分類を含まなけれ
ばならない。返信パケットは、さらに発信元サーバーに
送信され(20)、そこではパケットが発信元カーネルに
よって捕捉され(29)、そのシステムのセキュリティプ
ロトコルにしたがって点検される(30)。もし返信パケ
ットが、元の要求と同じセキュリティレベルと同じレベ
ルに用意されていなければ、そのパケットは却下される
(32)。そうでなければ、パケットは要求側アプリケー
ションに送信される(34)。
ートを開き(22)、回答のために応答とIPヘッダーを用
意する(16)。目的のアプリケーションを走らせている
プロセスのIP秘密度ラベルが、応答に添付される(2
8)。強制アクセス制御の下では、秘密度ラベルは、元
のシステムの要求と同じセキュリティ分類を含まなけれ
ばならない。返信パケットは、さらに発信元サーバーに
送信され(20)、そこではパケットが発信元カーネルに
よって捕捉され(29)、そのシステムのセキュリティプ
ロトコルにしたがって点検される(30)。もし返信パケ
ットが、元の要求と同じセキュリティレベルと同じレベ
ルに用意されていなければ、そのパケットは却下される
(32)。そうでなければ、パケットは要求側アプリケー
ションに送信される(34)。
【0025】図3は、同時に実行されている同じ選択ア
プリケーション40の第1から第4のインスタンスを含
む先行技術によるマルチレベル信頼システムを示してい
る。実行アプリケーションのアプリケーションインスタ
ンスは、それぞれプロセス42a〜42dである。プロ
セス42a〜42dのそれぞれは、特定のセキュリティ
分類を与えられ、各プロセスは、アプリケーション40
とカーネル44の間の通信を取扱う。与えられたセキュ
リティ分類は、ユーザーまたはカテゴリーの識別記号に
基づく所定のクリアランスレベル、または例えばアプリ
ケーションのタイプとすることができる。カーネル44
は、実行アプリケーション40の入出力機能、メモリ
ー、プロセス及び操作の領域を制御する。カーネル44
は、アプリケーション40のプロセスと、オブジェク
ト、サービス及びアプリケーション40のプロセスに接
続する外部のアプリケーションのような、選択された資
源48の間の関係を仲介する(46)。カーネル44は、
アプリケーション40の各プロセスが、所定のセキュリ
ティポリシーと一致するセキュリティ分類を持つ資源の
みと通信するようにする、セキュリティプロセス50を
含む。例えば、強制アクセス制御手順(MAC)システムに
より、セキュリティプロセス50は、プロセス42a〜
42dのみが、アプリケーション40の相当するプロセ
スと同じセキュリティ分類の資源48のみと通信するよ
うにする。MACの対象はすべて、アプリケーションのプ
ロセスと、それがメッセージの交信を行なう資源の間を
行き来する通信パケットに使われるセキュリティラベル
によって然るべくラベル付けされる。
プリケーション40の第1から第4のインスタンスを含
む先行技術によるマルチレベル信頼システムを示してい
る。実行アプリケーションのアプリケーションインスタ
ンスは、それぞれプロセス42a〜42dである。プロ
セス42a〜42dのそれぞれは、特定のセキュリティ
分類を与えられ、各プロセスは、アプリケーション40
とカーネル44の間の通信を取扱う。与えられたセキュ
リティ分類は、ユーザーまたはカテゴリーの識別記号に
基づく所定のクリアランスレベル、または例えばアプリ
ケーションのタイプとすることができる。カーネル44
は、実行アプリケーション40の入出力機能、メモリ
ー、プロセス及び操作の領域を制御する。カーネル44
は、アプリケーション40のプロセスと、オブジェク
ト、サービス及びアプリケーション40のプロセスに接
続する外部のアプリケーションのような、選択された資
源48の間の関係を仲介する(46)。カーネル44は、
アプリケーション40の各プロセスが、所定のセキュリ
ティポリシーと一致するセキュリティ分類を持つ資源の
みと通信するようにする、セキュリティプロセス50を
含む。例えば、強制アクセス制御手順(MAC)システムに
より、セキュリティプロセス50は、プロセス42a〜
42dのみが、アプリケーション40の相当するプロセ
スと同じセキュリティ分類の資源48のみと通信するよ
うにする。MACの対象はすべて、アプリケーションのプ
ロセスと、それがメッセージの交信を行なう資源の間を
行き来する通信パケットに使われるセキュリティラベル
によって然るべくラベル付けされる。
【0026】図4は、本発明によるマルチユーザー、マ
ルチレベル発信元信頼コンピュータシステムで、インタ
ーネットのような通信ネットワーク55を介して第2の
コンピュータにネットワークされるものを示す。通常の
構成においては、いくつかのユーザーが一つのサーバー
にネットワークされる。発信元信頼コンピュータシステ
ム50は、複数のユーザーワークステーション56a〜
56d、サーバー58、及び発信元信頼コンピュータシ
ステム50への不当なアクセスを防止する防火壁として
採用されるゲートウェイサーバー60を含むネットワー
クを有する。ゲートウェイサーバー60は、カーネル
(図示されない)を格納するメモリー61を含む。第2の
コンピュータシステム54は、カーネルを格納するメモ
リー62を有する。受信メッセージに対しては、ゲート
ウェイサーバー60のカーネル(図示しない)により受信
パケットのセキュリティ検査が行われる。受信パケット
は、そのパケットが発信元信頼コンピュータシステム6
0のセキュリティプロトコルを満足したことが確定した
後にのみ発信元信頼コンピュータシステム50に通され
る。例えば、強制的アクセス制御セキュリティプロトコ
ルを使うマルチレベル信頼システムにおいては、発信元
信頼コンピュータシステム50のカーネルは、受信通信
パケットの秘密度ラベルが宛先プロセスまたは、そのパ
ケットが仕向けられているコンピュータシステム54の
ポートの宛先と同じかそれより高くなるようにする。パ
ケットセキュリティ分類がセキュリティ分類宛先ポート
と同じかそれより高くない場合は、そのパケットに対し
てはそれ以上のプロセスは行われない。メッセージパケ
ットは、モデム64またはネットワークインターフェー
スカードを介して、銅線を使った選択された送信媒体6
2、光ファイバーリンク、マイクロウェーブ回線または
ラジオ放送送信リンク上を送信される。宛先コンピュー
タシステム54との選択されたリンクは、LAN接続、直
接電話リンクを使って直接に、またはインターネットを
介するように間接的に行われる。宛先コンピュータシス
テムサーバーに到着すると、メッセージパケットは、サ
ーバーのカーネル(図示しない)によって停止される。宛
先サーバーがOSIインターフェースを採用している場合
は、メッセージはOSI層の最低のソフトウェアレベルで
好適に分析され、カーネルが各メッセージパケットを点
検するようにする。
ルチレベル発信元信頼コンピュータシステムで、インタ
ーネットのような通信ネットワーク55を介して第2の
コンピュータにネットワークされるものを示す。通常の
構成においては、いくつかのユーザーが一つのサーバー
にネットワークされる。発信元信頼コンピュータシステ
ム50は、複数のユーザーワークステーション56a〜
56d、サーバー58、及び発信元信頼コンピュータシ
ステム50への不当なアクセスを防止する防火壁として
採用されるゲートウェイサーバー60を含むネットワー
クを有する。ゲートウェイサーバー60は、カーネル
(図示されない)を格納するメモリー61を含む。第2の
コンピュータシステム54は、カーネルを格納するメモ
リー62を有する。受信メッセージに対しては、ゲート
ウェイサーバー60のカーネル(図示しない)により受信
パケットのセキュリティ検査が行われる。受信パケット
は、そのパケットが発信元信頼コンピュータシステム6
0のセキュリティプロトコルを満足したことが確定した
後にのみ発信元信頼コンピュータシステム50に通され
る。例えば、強制的アクセス制御セキュリティプロトコ
ルを使うマルチレベル信頼システムにおいては、発信元
信頼コンピュータシステム50のカーネルは、受信通信
パケットの秘密度ラベルが宛先プロセスまたは、そのパ
ケットが仕向けられているコンピュータシステム54の
ポートの宛先と同じかそれより高くなるようにする。パ
ケットセキュリティ分類がセキュリティ分類宛先ポート
と同じかそれより高くない場合は、そのパケットに対し
てはそれ以上のプロセスは行われない。メッセージパケ
ットは、モデム64またはネットワークインターフェー
スカードを介して、銅線を使った選択された送信媒体6
2、光ファイバーリンク、マイクロウェーブ回線または
ラジオ放送送信リンク上を送信される。宛先コンピュー
タシステム54との選択されたリンクは、LAN接続、直
接電話リンクを使って直接に、またはインターネットを
介するように間接的に行われる。宛先コンピュータシス
テムサーバーに到着すると、メッセージパケットは、サ
ーバーのカーネル(図示しない)によって停止される。宛
先サーバーがOSIインターフェースを採用している場合
は、メッセージはOSI層の最低のソフトウェアレベルで
好適に分析され、カーネルが各メッセージパケットを点
検するようにする。
【0027】ある実施例においては、各ワークステーシ
ョン86は、モデム64を介してインターネット55と
接続し、またセキュリティを履行するカーネルを含む。
ョン86は、モデム64を介してインターネット55と
接続し、またセキュリティを履行するカーネルを含む。
【0028】図5は、要求アプリケーションが第1のデ
ータ処理ノード45(すなわちマシン1)上で走る、本発
明によるマルチレベルポートを構成するための方法のフ
ロー図である。第2のデータ処理ノード86(すなわち
マシン2)は、所定のセキュリティ分類に関連付けられ
た複数のポートを含む。本発明によれば、マシン1は、
選択されたアプリケーションを実行し(68)、ユーザー
のセキュリティクリアランスと一致するそれ自身のセキ
ュリティレベルを確立する。実行アプリケーションが他
のデータ処理ノードで資源またはオブジェクトを要求す
ると、ローカルのマシンカーネルは、サービス要求を運
ぶメッセージを作成することができる他の資源またはオ
ブジェクトへのソケットを開放する(70)。ソケット
は、宛先マシン、実行中のアプリケーションプログラム
に相応するポート番号、及びローカルのプロセスセキュ
リティレベルを確認する。ポートの識別子は、カーネル
によって開かれた関連するポート番号のための該当する
セキュリティレベルを最初に要求することによって生成
される(72)。カーネルはさらに、要求されたポートが
そのセキュリティレベルで利用できるかどうかを知るた
めのチェックを行なう(74)。もしそのポート番号とセ
キュリティレベルの組み合わせが、現在使用中(たとえ
ば、他のユーザーにより)であれば、カーネルは所定時
間待機した後(76)、再度ポーリングして、特定のセキ
ュリティレベルがそのポート番号で利用できるかどうか
を判断する。他方、もし特定のポート番号とセキュリテ
ィ分類の組み合わせが利用できるものである場合は、カ
ーネルはそのセキュリティレベルとポート番号を組み合
わせて、ポート識別子を生成する(78)。次に、ポート
番号と秘密度ラベルの組み合わせを、通常はポート番号
のみに予約されているIPヘッダーのプロトコルのスペー
スに挿入することによって、メッセージパケットに対す
る該当するIPヘッダーが生成される(80)。メッセージ
パケットは、アプリケーションに特有なデータと情報を
IPヘッダーの所定の場所に添付し(82)、完全なデータ
グラムを生成することによって完成される。完成された
データグラムパケットは、次に電子的通信用にフォーマ
ットされ84、宛先サーバー86に送られる。
ータ処理ノード45(すなわちマシン1)上で走る、本発
明によるマルチレベルポートを構成するための方法のフ
ロー図である。第2のデータ処理ノード86(すなわち
マシン2)は、所定のセキュリティ分類に関連付けられ
た複数のポートを含む。本発明によれば、マシン1は、
選択されたアプリケーションを実行し(68)、ユーザー
のセキュリティクリアランスと一致するそれ自身のセキ
ュリティレベルを確立する。実行アプリケーションが他
のデータ処理ノードで資源またはオブジェクトを要求す
ると、ローカルのマシンカーネルは、サービス要求を運
ぶメッセージを作成することができる他の資源またはオ
ブジェクトへのソケットを開放する(70)。ソケット
は、宛先マシン、実行中のアプリケーションプログラム
に相応するポート番号、及びローカルのプロセスセキュ
リティレベルを確認する。ポートの識別子は、カーネル
によって開かれた関連するポート番号のための該当する
セキュリティレベルを最初に要求することによって生成
される(72)。カーネルはさらに、要求されたポートが
そのセキュリティレベルで利用できるかどうかを知るた
めのチェックを行なう(74)。もしそのポート番号とセ
キュリティレベルの組み合わせが、現在使用中(たとえ
ば、他のユーザーにより)であれば、カーネルは所定時
間待機した後(76)、再度ポーリングして、特定のセキ
ュリティレベルがそのポート番号で利用できるかどうか
を判断する。他方、もし特定のポート番号とセキュリテ
ィ分類の組み合わせが利用できるものである場合は、カ
ーネルはそのセキュリティレベルとポート番号を組み合
わせて、ポート識別子を生成する(78)。次に、ポート
番号と秘密度ラベルの組み合わせを、通常はポート番号
のみに予約されているIPヘッダーのプロトコルのスペー
スに挿入することによって、メッセージパケットに対す
る該当するIPヘッダーが生成される(80)。メッセージ
パケットは、アプリケーションに特有なデータと情報を
IPヘッダーの所定の場所に添付し(82)、完全なデータ
グラムを生成することによって完成される。完成された
データグラムパケットは、次に電子的通信用にフォーマ
ットされ84、宛先サーバー86に送られる。
【0029】データ処理ノード86のオペレーティング
システムのカーネルは、マシン1からのパケットを捕捉
し(88)、ポート識別子を抽出するためにパケットのサ
ブエレメントを検査する(90)。ポート番号とセキュリ
ティラベルが抽出された後は、カーネルは、指定された
セキュリティレベルで要求されたポートが解放状態にあ
るかどうかを調べ、もしそうであれば、現在アクセスが
可能かどうかを調べる(92)。もしポート番号と秘密度
ラベルの組み合わせが他のアプリケーションによって使
用されているため利用できない場合は、そのオペレーシ
ョンは終了する(93)。もしポートが利用できる状態で
あれば、メッセージパケットからの該当するデータは、
データ処理ノード86の該当するオペレーティングシス
テムのスタックのアプリケーションの部分に移送され
(94)、アプリケーションが処理される。アプリケーシ
ョンに対してデータが作成された後は、該当する応答が
適宜作成され(96)、該当するIPヘッダーが、作成され
た応答メッセージに添付される(98)。応答メッセージ
は、電子ネットワーク上でのパケット送信用にフォーマ
ットされ(100)、第1のデータ処理ノード45に送ら
れる。
システムのカーネルは、マシン1からのパケットを捕捉
し(88)、ポート識別子を抽出するためにパケットのサ
ブエレメントを検査する(90)。ポート番号とセキュリ
ティラベルが抽出された後は、カーネルは、指定された
セキュリティレベルで要求されたポートが解放状態にあ
るかどうかを調べ、もしそうであれば、現在アクセスが
可能かどうかを調べる(92)。もしポート番号と秘密度
ラベルの組み合わせが他のアプリケーションによって使
用されているため利用できない場合は、そのオペレーシ
ョンは終了する(93)。もしポートが利用できる状態で
あれば、メッセージパケットからの該当するデータは、
データ処理ノード86の該当するオペレーティングシス
テムのスタックのアプリケーションの部分に移送され
(94)、アプリケーションが処理される。アプリケーシ
ョンに対してデータが作成された後は、該当する応答が
適宜作成され(96)、該当するIPヘッダーが、作成され
た応答メッセージに添付される(98)。応答メッセージ
は、電子ネットワーク上でのパケット送信用にフォーマ
ットされ(100)、第1のデータ処理ノード45に送ら
れる。
【0030】第1のデータ処理ノード45のカーネル
は、該当する応答パケットを捕捉し(102)、パケット
を点検して、応答メッセージが、データ処理ノード45
で実行されている該当するアプリケーションの処理と同
じセキュリティレベルで作成されたものであるかを確認
する(104)。ローカルのプロセスと受信されたリモー
トメッセージのセキュリティレベルが同一であれば、応
答はアプリケーションに送られ、処理される(106)。
応答が該当するローカルのアプリケーションのセキュリ
ティレベルと一致しないセキュリティレベルにある場合
は、応答パケットは終了され、また、もし実施可能であ
れば、否定応答が第2のデータ処理ノード86に送られ
る(108)。図5に示す応答パケットの検査は、応答パ
ケットのセキュリティレベルが該当するプロセスのセキ
ュリティレベルと同じか同等であることを示すが、本発
明によれば、応答パケットがアプリケーションによって
読まれるためには、該応答パケットは低位のセキュリテ
ィレベルでよい。いかなるアクセス制御でも、その制御
がシステムのセキュリティポリシーと一致している限
り、メッセージパケットの受け取り取りに使用できる。
は、該当する応答パケットを捕捉し(102)、パケット
を点検して、応答メッセージが、データ処理ノード45
で実行されている該当するアプリケーションの処理と同
じセキュリティレベルで作成されたものであるかを確認
する(104)。ローカルのプロセスと受信されたリモー
トメッセージのセキュリティレベルが同一であれば、応
答はアプリケーションに送られ、処理される(106)。
応答が該当するローカルのアプリケーションのセキュリ
ティレベルと一致しないセキュリティレベルにある場合
は、応答パケットは終了され、また、もし実施可能であ
れば、否定応答が第2のデータ処理ノード86に送られ
る(108)。図5に示す応答パケットの検査は、応答パ
ケットのセキュリティレベルが該当するプロセスのセキ
ュリティレベルと同じか同等であることを示すが、本発
明によれば、応答パケットがアプリケーションによって
読まれるためには、該応答パケットは低位のセキュリテ
ィレベルでよい。いかなるアクセス制御でも、その制御
がシステムのセキュリティポリシーと一致している限
り、メッセージパケットの受け取り取りに使用できる。
【0031】図6は、要求されたポートがデータ処理ノ
ード間の通信に利用できるかどうかを判断する本発明に
よる方法を示す。特に、受信するパケット86iが宛先
システムのオペレーティングシステムによって捕捉され
ること(110)を示している。セキュリティの検査は、
カーネルインターフェースオペレーティングシステムの
インターフェース66のデータリンク層とネットワーク
層のレベルで行われる。パケット86iのIPヘッダーエ
レメント112がチェックされ、ポート番号と秘密度ラ
ベルサブエレメント114が確認される。カーネルは、
要求されたポート番号が既に解放されているかどうかの
判断のためのチェックを行う(116)。もし開放されて
いなければ、要求されたポートは、秘密度ラベルで示さ
れたセキュリティレベルで開放される(118)。特定の
セキュリティレベルでポートを開く挙動は、その挙動の
日誌または履歴を作成し、また特定のポート番号に対し
て現在開かれているセキュリティレベルのデータベース
を作成するために記録される(122)。パケットをロー
カルのアプリケーションに渡すかどうかの判断が行われ
る(120)。他のすべてのプロトコルの要件が満たされ
た場合は、データはその処理、完了のため、アプリケー
ションプロセス86''に送られる。もし他のすべてのプ
ロトコル要件が満足されなければ、パケットは破棄され
る(108)。
ード間の通信に利用できるかどうかを判断する本発明に
よる方法を示す。特に、受信するパケット86iが宛先
システムのオペレーティングシステムによって捕捉され
ること(110)を示している。セキュリティの検査は、
カーネルインターフェースオペレーティングシステムの
インターフェース66のデータリンク層とネットワーク
層のレベルで行われる。パケット86iのIPヘッダーエ
レメント112がチェックされ、ポート番号と秘密度ラ
ベルサブエレメント114が確認される。カーネルは、
要求されたポート番号が既に解放されているかどうかの
判断のためのチェックを行う(116)。もし開放されて
いなければ、要求されたポートは、秘密度ラベルで示さ
れたセキュリティレベルで開放される(118)。特定の
セキュリティレベルでポートを開く挙動は、その挙動の
日誌または履歴を作成し、また特定のポート番号に対し
て現在開かれているセキュリティレベルのデータベース
を作成するために記録される(122)。パケットをロー
カルのアプリケーションに渡すかどうかの判断が行われ
る(120)。他のすべてのプロトコルの要件が満たされ
た場合は、データはその処理、完了のため、アプリケー
ションプロセス86''に送られる。もし他のすべてのプ
ロトコル要件が満足されなければ、パケットは破棄され
る(108)。
【0032】要求された登録済みポート番号が既に解放
されている場合(116)、オペレーティングシステムの
カーネルは、それそれの解放されたポートがポート識別
子のセキュリティラベルで指定されたセキュリティレベ
ルにあるかどうかを判断する(124)。そしてそのレベ
ルにない場合は、既存のポートと同一番号を持つ新しい
ポートが、そのセキュリティレベルで開放される(11
8)。ポートの解放は、上述のようにその挙動として記
録される(122)。そして既存の解放されたポートがポ
ート識別サブエレメント中で識別されたものと同一のセ
キュリティレベルである場合、そのポートが使われてい
るかどうかが判断される(126)。そしてもしポートが
現在使用中であれば、強制的アクセス制御プロトコル
が、開放されているものと同じ番号及びセキュリティレ
ベルの他のポートの解放を阻止する。その結果、パケッ
トは、所定のタイムアウトが発生し(130)、パケット
プロセス終了が発生するか、あるいはパケットが直ちに
終了する(108)まで、あるいはポートが使用されなく
なる(124)まで、バッファに入れられ(128)且つ定
期的にチェックされる。解放されたポートが正しいセキ
ュリティレベルにセットされているが、現在使用されて
いない場合(126)は、ポートの活動が記録され、また
パケットを通過させるかどうかの判断がなされる(12
0)。他のすべてのセキュリティ基準が満足されていれ
ば、パケットはアプリケーション処理のため渡される。
されている場合(116)、オペレーティングシステムの
カーネルは、それそれの解放されたポートがポート識別
子のセキュリティラベルで指定されたセキュリティレベ
ルにあるかどうかを判断する(124)。そしてそのレベ
ルにない場合は、既存のポートと同一番号を持つ新しい
ポートが、そのセキュリティレベルで開放される(11
8)。ポートの解放は、上述のようにその挙動として記
録される(122)。そして既存の解放されたポートがポ
ート識別サブエレメント中で識別されたものと同一のセ
キュリティレベルである場合、そのポートが使われてい
るかどうかが判断される(126)。そしてもしポートが
現在使用中であれば、強制的アクセス制御プロトコル
が、開放されているものと同じ番号及びセキュリティレ
ベルの他のポートの解放を阻止する。その結果、パケッ
トは、所定のタイムアウトが発生し(130)、パケット
プロセス終了が発生するか、あるいはパケットが直ちに
終了する(108)まで、あるいはポートが使用されなく
なる(124)まで、バッファに入れられ(128)且つ定
期的にチェックされる。解放されたポートが正しいセキ
ュリティレベルにセットされているが、現在使用されて
いない場合(126)は、ポートの活動が記録され、また
パケットを通過させるかどうかの判断がなされる(12
0)。他のすべてのセキュリティ基準が満足されていれ
ば、パケットはアプリケーション処理のため渡される。
【0033】本発明によれば、選択アクセス制御セキュ
リティ機構に依拠したオペレーティングシステムを持つ
コンピュータシステムは、セキュリティ分類レベルの階
層(たとえば、トップシークレット、シークレット、ク
ラシファイド、非クラシファイド)が定義されている政
府のシステム及び商業システムを含む。本出願の目的か
ら、アクセス制御セキュリティ機構による秘密度ラベル
は、上述のように、少なくとも階層的セキュリティ分類
を含み、また非階層的カテゴリーまたは区画を含んでい
てよい。たとえば、これらのカテゴリーは、特定の人口
統計、製品の種類並びに、会計、広報、流通、技術及び
R&Dのような機能的分類として定義されるカテゴリーに
従った各種のプラント工場に当てはめることができる。
したがって、特定のセキュリティ分類を持つ実体は、そ
れぞれのカテゴリーにおけるそのレベルのすべての情報
に対して自動的に明らかにされるものではない。コンピ
ュータシステムのメモリー内でインスタンス化されるア
プリケーションは、同じシステムまたは異なるシステム
上の第三者資源またはオブジェクトへのアクセスを要求
できる。カーネルは、ユーザーが資源を要求する許可を
持っていることを判断した後、その資源との通信の準備
の中でIPヘッダーを発生させる。IPヘッダーには、発信
元及び宛先のマシン識別番号及びポート識別子が含まれ
る。宛先システムのポート識別子は、発信元のアプリケ
ーションによって要求される特定の資源、データベース
またはサービスを指定するポート番号、及び秘密度ラベ
ルで構成される。秘密度ラベルは、アプリケーションを
実行するプロセスのセキュリティ分類またはクリアラン
スを含み、またカテゴリー制限のような他の情報を含む
こともできる。発信元システムのカーネルは、データグ
ラムまたはメッセージパケットを生成するために、ヘッ
ダーに対していかなるアプリケーションデータでも添付
することができる。発信元システムのカーネルはさら
に、通信ソケットを開き、また結果として得られるパケ
ットを選択された宛先システムに送信する。
リティ機構に依拠したオペレーティングシステムを持つ
コンピュータシステムは、セキュリティ分類レベルの階
層(たとえば、トップシークレット、シークレット、ク
ラシファイド、非クラシファイド)が定義されている政
府のシステム及び商業システムを含む。本出願の目的か
ら、アクセス制御セキュリティ機構による秘密度ラベル
は、上述のように、少なくとも階層的セキュリティ分類
を含み、また非階層的カテゴリーまたは区画を含んでい
てよい。たとえば、これらのカテゴリーは、特定の人口
統計、製品の種類並びに、会計、広報、流通、技術及び
R&Dのような機能的分類として定義されるカテゴリーに
従った各種のプラント工場に当てはめることができる。
したがって、特定のセキュリティ分類を持つ実体は、そ
れぞれのカテゴリーにおけるそのレベルのすべての情報
に対して自動的に明らかにされるものではない。コンピ
ュータシステムのメモリー内でインスタンス化されるア
プリケーションは、同じシステムまたは異なるシステム
上の第三者資源またはオブジェクトへのアクセスを要求
できる。カーネルは、ユーザーが資源を要求する許可を
持っていることを判断した後、その資源との通信の準備
の中でIPヘッダーを発生させる。IPヘッダーには、発信
元及び宛先のマシン識別番号及びポート識別子が含まれ
る。宛先システムのポート識別子は、発信元のアプリケ
ーションによって要求される特定の資源、データベース
またはサービスを指定するポート番号、及び秘密度ラベ
ルで構成される。秘密度ラベルは、アプリケーションを
実行するプロセスのセキュリティ分類またはクリアラン
スを含み、またカテゴリー制限のような他の情報を含む
こともできる。発信元システムのカーネルは、データグ
ラムまたはメッセージパケットを生成するために、ヘッ
ダーに対していかなるアプリケーションデータでも添付
することができる。発信元システムのカーネルはさら
に、通信ソケットを開き、また結果として得られるパケ
ットを選択された宛先システムに送信する。
【0034】宛先システムのカーネルは、送られたパケ
ットを受け取り、パケットヘッダー内のポート識別子を
分析する。要求されたポート番号が宛先システム上で未
だ開かれていない場合は、宛先システムのカーネルは、
パケットヘッダー(すなわち、同じまたは低位の分類レ
ベル)内のポート識別子の中の秘密度ラベルによって識
別されたセキュリティレベルと一致するプロセスセキュ
リティレベルで、要求されたアプリケーションを起動す
る。処理の実行は、発信元のシステムパケットの秘密度
ラベルを付帯したカテゴリー指定方法によってさらに修
正され、同一ポート番号で多数のポートを確立し、更に
異なるカテゴリーに対するクリアランスを確立すること
ができる。パケットの検査と読み取りは、宛先システム
のサーバー、宛先サーバーと第三者システムの間の防火
壁の役目をするゲートウェイ、または宛先サーバーと互
いにネットワークされたすべてのサーバーにおいて、本
発明による一実施例によって行われる。
ットを受け取り、パケットヘッダー内のポート識別子を
分析する。要求されたポート番号が宛先システム上で未
だ開かれていない場合は、宛先システムのカーネルは、
パケットヘッダー(すなわち、同じまたは低位の分類レ
ベル)内のポート識別子の中の秘密度ラベルによって識
別されたセキュリティレベルと一致するプロセスセキュ
リティレベルで、要求されたアプリケーションを起動す
る。処理の実行は、発信元のシステムパケットの秘密度
ラベルを付帯したカテゴリー指定方法によってさらに修
正され、同一ポート番号で多数のポートを確立し、更に
異なるカテゴリーに対するクリアランスを確立すること
ができる。パケットの検査と読み取りは、宛先システム
のサーバー、宛先サーバーと第三者システムの間の防火
壁の役目をするゲートウェイ、または宛先サーバーと互
いにネットワークされたすべてのサーバーにおいて、本
発明による一実施例によって行われる。
【0035】さらに本発明によれば、すべての要求ジョ
ブ及びサービスが行われる。目的のプロセスのクリアラ
ンスが発信元プロセスのクリアランスと同一であれば、
宛先システムのカーネルは、発信元のコンピュータシス
テムへの送信のための応答パケットを生成する。しかし
ながら、宛先システムのカーネルがポート番号は解放さ
れているが、発信元と関連付けられた秘密度ラベルが解
放されたポートの秘密度ラベルと異なると判断した場合
は、宛先システムのカーネルは、発信元のポートの識別
子の秘密度ラベルと一致するセキュリティ分類における
同じポート番号を持つ他のポートを開く。同様に、その
IPヘッダー内に発信元のポートの識別子を持つ別の受信
パケットが、第3の、異なるセキュリティ分類における
宛先ポートの第3のインスタンスの解放を要求する場合
は、宛先システムのカーネルは、第3のポートの識別子
の秘密度ラベルと一致するセキュリティ分類を持つプロ
セスによるアプリケーションの第3のインスタンスを開
始する。同じポート番号を持つアプリケーションのイン
スタンスの数は、分類レベルの数と同じだけ解放または
同時に走らせることができることが明らかである。さら
に、固有のポート識別子を生成するために別のカテゴリ
ーを使った場合は、同時に解放できる共通のポート番号
を持つポートの数は、カテゴリーの数の合計となる。
ブ及びサービスが行われる。目的のプロセスのクリアラ
ンスが発信元プロセスのクリアランスと同一であれば、
宛先システムのカーネルは、発信元のコンピュータシス
テムへの送信のための応答パケットを生成する。しかし
ながら、宛先システムのカーネルがポート番号は解放さ
れているが、発信元と関連付けられた秘密度ラベルが解
放されたポートの秘密度ラベルと異なると判断した場合
は、宛先システムのカーネルは、発信元のポートの識別
子の秘密度ラベルと一致するセキュリティ分類における
同じポート番号を持つ他のポートを開く。同様に、その
IPヘッダー内に発信元のポートの識別子を持つ別の受信
パケットが、第3の、異なるセキュリティ分類における
宛先ポートの第3のインスタンスの解放を要求する場合
は、宛先システムのカーネルは、第3のポートの識別子
の秘密度ラベルと一致するセキュリティ分類を持つプロ
セスによるアプリケーションの第3のインスタンスを開
始する。同じポート番号を持つアプリケーションのイン
スタンスの数は、分類レベルの数と同じだけ解放または
同時に走らせることができることが明らかである。さら
に、固有のポート識別子を生成するために別のカテゴリ
ーを使った場合は、同時に解放できる共通のポート番号
を持つポートの数は、カテゴリーの数の合計となる。
【0036】宛先システムのカーネルが、特定の分類レ
ベルで、または同一カテゴリに対してポート番号が解放
されていると判断し、それが解放されている場合は、宛
先システムのカーネルは、受け取ったパケットを開かれ
た宛先プロセスに引き渡す。しかしながら、宛先ポート
が適切な分類レベルを持っているか、同一カテゴリーが
前に受け取った要求で現在塞がれている場合は、宛先シ
ステムのカーネルは、受け取ったパケットを関連する宛
先プロセスに引き渡さない。その代わり、受け取り側の
カーネルは、受け取ったパケットを、プロセスが受け入
れできるセキュリティレベルで利用できるようになるま
でバッファに保持、またはパケットを拒否することがで
きる。そして適切な応答メッセージを元システムに送り
返すことができる。
ベルで、または同一カテゴリに対してポート番号が解放
されていると判断し、それが解放されている場合は、宛
先システムのカーネルは、受け取ったパケットを開かれ
た宛先プロセスに引き渡す。しかしながら、宛先ポート
が適切な分類レベルを持っているか、同一カテゴリーが
前に受け取った要求で現在塞がれている場合は、宛先シ
ステムのカーネルは、受け取ったパケットを関連する宛
先プロセスに引き渡さない。その代わり、受け取り側の
カーネルは、受け取ったパケットを、プロセスが受け入
れできるセキュリティレベルで利用できるようになるま
でバッファに保持、またはパケットを拒否することがで
きる。そして適切な応答メッセージを元システムに送り
返すことができる。
【0037】例としてあげるとすれば、制限なしに、コ
ンピュータのオペレーティングシステム内でインスタン
ス化されたアプリケーションは、ライセンスの確認、認
証のために外部資源へのアクセスを要求することができ
る。その結果、受け取り側のシステムのオペレーティン
グシステムは、発信元及び宛先のソケットの識別子と通
信プロトコルを含むIPヘッダーで構成されるデータグラ
ムまたはメッセージパケットを構成し、またアプリケー
ションに関連するライセンス認証要求を添付できる。発
信元のプロセスに関連付けられたソケットは、マシンア
ドレスと、希望する資源(たとえばライセンス確認サー
ビス)を識別するポート番号を含む。本発明によれば、
新しいポート識別子は、ポート番号と秘密度ラベルで構
成される。受け取り側ライセンスサーバーによってメッ
セージデータグラムまたはパケットを受け取ったとき、
受け取り側のカーネルは、受信メッセージを受け取り側
システムのセキュリティプロトコルによって検証する。
受け取り側のカーネルは、メッセージヘッダー内の秘密
度ラベルによって指示された特定の分類において、受信
メッセージによって指定されたポートが解放されている
かどうかを判断する。その分類でポートが解放されてい
ないか使用されていない場合は、カーネルは受信メッセ
ージパケットを通信マネージャーに移送し、表示された
秘密度ラベルでのプロセスでインスタンス化されたライ
センス確認アプリケーションを開く。指定されたセキュ
リティ分類でのポートが既に開かれており、使用中であ
れば(即ち、要求された資源が、同一セキュリティ分類
で他のユーザーによって使われている)、そのパケット
はバッファに入れられまたは破棄され、否定応答を発信
元システムに返送することができる。
ンピュータのオペレーティングシステム内でインスタン
ス化されたアプリケーションは、ライセンスの確認、認
証のために外部資源へのアクセスを要求することができ
る。その結果、受け取り側のシステムのオペレーティン
グシステムは、発信元及び宛先のソケットの識別子と通
信プロトコルを含むIPヘッダーで構成されるデータグラ
ムまたはメッセージパケットを構成し、またアプリケー
ションに関連するライセンス認証要求を添付できる。発
信元のプロセスに関連付けられたソケットは、マシンア
ドレスと、希望する資源(たとえばライセンス確認サー
ビス)を識別するポート番号を含む。本発明によれば、
新しいポート識別子は、ポート番号と秘密度ラベルで構
成される。受け取り側ライセンスサーバーによってメッ
セージデータグラムまたはパケットを受け取ったとき、
受け取り側のカーネルは、受信メッセージを受け取り側
システムのセキュリティプロトコルによって検証する。
受け取り側のカーネルは、メッセージヘッダー内の秘密
度ラベルによって指示された特定の分類において、受信
メッセージによって指定されたポートが解放されている
かどうかを判断する。その分類でポートが解放されてい
ないか使用されていない場合は、カーネルは受信メッセ
ージパケットを通信マネージャーに移送し、表示された
秘密度ラベルでのプロセスでインスタンス化されたライ
センス確認アプリケーションを開く。指定されたセキュ
リティ分類でのポートが既に開かれており、使用中であ
れば(即ち、要求された資源が、同一セキュリティ分類
で他のユーザーによって使われている)、そのパケット
はバッファに入れられまたは破棄され、否定応答を発信
元システムに返送することができる。
【0038】本発明によれば、受け取り側システム内に
あるセキュリティデーモン(daemon:事象駆動型プログ
ラム守護機能)が受け取りシステムのセキュリティプロ
トコルを実行し、到着するメッセージパケットを受け取
るかどうか、また要求されたセキュリティレベルでポー
トを開くかどうかを判断する。本発明の一つの実施例に
よるセキュリティデーモンは、開かれたシステムの相互
接続(OSI)データリンク層とOSIネットワーク層の間で活
動する。受信データグラムとパケットメッセージを点検
することにより、セキュリティデーモンは、カーネル
が、ローカルのインターフェースを行き来するパケット
とメッセージを確実に捕捉し、点検するようにさせる。
本発明によるセキュリティデーモンは、ポート識別子の
個々のパケットエレメントとサブエレメントにアクセス
する。
あるセキュリティデーモン(daemon:事象駆動型プログ
ラム守護機能)が受け取りシステムのセキュリティプロ
トコルを実行し、到着するメッセージパケットを受け取
るかどうか、また要求されたセキュリティレベルでポー
トを開くかどうかを判断する。本発明の一つの実施例に
よるセキュリティデーモンは、開かれたシステムの相互
接続(OSI)データリンク層とOSIネットワーク層の間で活
動する。受信データグラムとパケットメッセージを点検
することにより、セキュリティデーモンは、カーネル
が、ローカルのインターフェースを行き来するパケット
とメッセージを確実に捕捉し、点検するようにさせる。
本発明によるセキュリティデーモンは、ポート識別子の
個々のパケットエレメントとサブエレメントにアクセス
する。
【0039】本発明によれば、同一ポート番号と固有の
秘密度ラベルを持つ多重システムソケットまたは端点
は、マルチレベル信頼システムを含むネットワークの端
点におけるサードパーティアプリケーションに解放され
る。
秘密度ラベルを持つ多重システムソケットまたは端点
は、マルチレベル信頼システムを含むネットワークの端
点におけるサードパーティアプリケーションに解放され
る。
【0040】本発明は、ここでは実施例に基づいて説明
しているが、上述の説明を読めば、当業者にとっては、
各種の代替方法があることが明らかになるはずである。
たとえば、秘密度ラベルは発信元サーバーにおけるポー
ト番号に関連付けられる必要はない。ポート番号と秘密
度ラベルの両方で構成される、本発明による合成された
ポート識別子は、破壊ポートを解放する前にいつでも構
築できる。したがって、発信元データ処理におけるソフ
トウェアの修正は、秘密度ラベルをポート番号と組み合
わせること含む必要はない。ポート番号は、送達パケッ
ト中のデータと関連付けたり、宛先サーバーのカーネル
による検証に付随するポート番号と組み合わせることも
できる。
しているが、上述の説明を読めば、当業者にとっては、
各種の代替方法があることが明らかになるはずである。
たとえば、秘密度ラベルは発信元サーバーにおけるポー
ト番号に関連付けられる必要はない。ポート番号と秘密
度ラベルの両方で構成される、本発明による合成された
ポート識別子は、破壊ポートを解放する前にいつでも構
築できる。したがって、発信元データ処理におけるソフ
トウェアの修正は、秘密度ラベルをポート番号と組み合
わせること含む必要はない。ポート番号は、送達パケッ
ト中のデータと関連付けたり、宛先サーバーのカーネル
による検証に付随するポート番号と組み合わせることも
できる。
【図1】所定のセキュリティレベルの複数のポートと端
点を持つ先行技術によるマルチレベル信頼システムのブ
ロック図である。
点を持つ先行技術によるマルチレベル信頼システムのブ
ロック図である。
【図2】データグラムまたはメッセージパケットが発信
元システムと宛先システムの間で交信される先行技術に
よるマルチレベル信頼システムのフロー図である。
元システムと宛先システムの間で交信される先行技術に
よるマルチレベル信頼システムのフロー図である。
【図3】先行技術によるセキュリティシステムのブロッ
ク図である。
ク図である。
【図4】本発明によるインターネットシステムの図であ
る。
る。
【図5】本発明によるマルチレベル信頼システムのフロ
ー図である。
ー図である。
【図6】本発明による通信パケットを処理するマルチレ
ベル信頼システムの図である。
ベル信頼システムの図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/56 H04L 11/20 102Z (71)出願人 591064003 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A.
Claims (10)
- 【請求項1】 一つの共通ポート番号に関連付けられた
複数のポートであって、該各ポートがそれぞれ選択され
た秘密度ラベルを有し、前記ポート番号と前記秘密度ラ
ベルが少なくとも一つの前記ポートのポート識別子を特
定するもの、を生成し、前記ポートに対する多重同時ア
クセスを可能にするコンピュータ読み取り可能プログラ
ムコード機構を有するコンピュータ使用可能媒体を備え
るコンピュータプログラム製品であって、前記コンピュ
ータ読み取り可能プログラムコード機構が、 プロトコルヘッダーを備える通信パケットを構成する第
1のコンピュータ読み取り可能コード機構であって、前
記プロトコルヘッダーが、少なくとも発信元マシン識別
子、発信元ポート番号、及び宛先ポート番号と秘密度ラ
ベル領域を含む宛先ポート識別子領域とを備えるもの
と、 受信側ポートを確立するために通信パケットの受信を許
可する第2のコンピュータ読み取り読み取り可能コード
機構と、を含むコンピュータプログラム製品。 - 【請求項2】 マシンで実行可能な命令群のプログラム
を備え、マルチレベル信頼システムにおいて資源の多重
同時アクセスを可能にするマルチレベルポートを確立す
るマシン読み取り可能な第1のプログラム記憶装置であ
って、 第1のプロセスでインスタンス化されたアプリケーショ
ンが起動されている発信元マシンから、少なくとも第1
の宛先ポート番号と第1の秘密度ラベルとを備えた通信
パケットを受信するように構成された第1のコンピュー
タ読み取り可能コード機構と、 ポート識別子を提供する前記ポート番号と前記秘密度ラ
ベルを識別するために前記パケットを検査するように構
成された第2のコンピュータ読み取り可能コード機構
と、 前記ポート識別子を、既に開放されているポートに関連
付けられたポート識別子と比較するように構成された第
3のコンピュータ読み取り可能コード機構と、 前記ポート識別子の秘密度ラベルが、既に開放されてい
るポートの秘密度ラベルと比較して固有のものである場
合、該既に開放されているポートと同じポート番号を有
するポートを開放し、同じポート番号、固有の秘密度ラ
ベルを有する複数のポートについての同時プロセスを可
能とするように構成された第4のコンピュータ読み取り
可能コード機構と、を含む第1のプログラム記憶装置。 - 【請求項3】 前記第3及び第4のコンピュータ読み取
り可能コード機構を含むセキュリティ部を有するカーネ
ルをさらに含む請求項2記載の第1のプログラム記憶装
置。 - 【請求項4】 請求項3記載の第1のプログラム記憶装
置において、 前記通信パケットのデータ部分を、前記ポートを開放す
るステップで開放されたポートに関連付けられたアプリ
ケーションをインスタンス化するプロセスに引き渡すよ
うに構成された第5のコンピュータ読み取り可能コード
機構と、 少なくとも宛先ポート番号、第2の秘密度ラベル、及び
応答を含む応答通信パケットを、前記第1のプロセスへ
伝送するために準備するように構成された第6のコンピ
ュータ読み取り可能コード機構と、 前記応答通信パケットを前記発信元マシンへ伝送するよ
うに構成された第7のコンピュータ読み取り可能コード
機構と、 前記発信元マシンのセキュリティプロトコルに従って、
前記発信元マシンにより前記応答通信パケットを処理す
るように構成された第8のコンピュータ読み取り可能コ
ード機構と、をさらに含む第1のプログラム記憶装置。 - 【請求項5】 マルチレベル信頼オペレーティングシス
テムを有するコンピュータにおいて、 一つの共通ポート番号に関連付けられた複数のポートで
あって、該各ポートがそれぞれ固有の秘密度ラベルを有
し、前記ポート番号と前記秘密度ラベルの組み合わせが
前記各ポートの固有のポート識別子を特定するもの、を
生成し、該複数のポートが前記共通ポート番号の多重同
時アクセスを可能にするコンピュータ読み取り可能プロ
グラムコード機構を有するコンピュータ使用可能媒体を
含むコンピュータ。 - 【請求項6】 前記コンピュータ読み取り可能コード機
構が、さらに通信パケットを受信し、宛先ポート番号と
秘密度ラベルを抽出するため前記パケットを検査し、固
有のポート識別子アドレスを有するポートの空きを判断
し、固有のポート識別子アドレスを有するポートを開放
するコンピュータ読み取り可能コード手段を含む請求項
5記載のコンピュータ。 - 【請求項7】 複数のプロセスによる同時アクセスを可
能にするマルチレベルポートであって、各プロセスが異
なる秘密度ラベルを有し、前記マルチレベルポートが共
通のポート番号と複数の選択された固有の秘密度ラベル
によって特定され、同じ秘密度ラベルを持った複数のプ
ロセスとポートとの間の双方向通信を可能にするマルチ
レベルポート。 - 【請求項8】 マルチレベル信頼システムで複数のプロ
セスにより一つのポートの同時アクセスを可能にする方
法であって、 第1のコンピュータシステムのカーネルにより生成さ
れ、宛先ポート番号及び第1の秘密度ラベルを備えた通
信パケットを、第2のコンピュータシステムで捕捉する
ステップと、 その組み合わせがポート識別子を特定する前記ポート番
号及び前記秘密度ラベルを抽出し、識別するため前記通
信パケットを検査するステップと、 前記ポート識別子を、既に開かれているポートのポート
番号及び秘密度ラベルと比較するステップと、 前記通信パケットで特定されるのと同じポート識別子を
有する既に開かれているポートが無い場合に、ポートを
確立するステップと、 前記通信パケットを、前記ポート識別子と等しいポート
番号及び秘密度ラベルを有する前記第2のコンピュータ
システムのアプリケーションプロセスに引き渡すステッ
プと、を含む方法。 - 【請求項9】 一つのポートの同時アクセスを可能にす
る請求項8記載の方法において、 応答を準備するステップと、 少なくとも応答、発信元ポート番号、及び前記第2のコ
ンピュータシステムの前記アプリケーションプロセスに
関連付けられた第2の秘密度ラベルを備えた第2の返信
通信パケットを生成するステップと、 前記第2の通信パケットを、前記第1のコンピュータシ
ステムへ送信するステップと、 前記第1のコンピュータシステムのカーネルにより、前
記第2の通信パケットを捕捉するステップと、 前記第1の秘密度ラベルを前記第2の秘密度ラベルと比
較するステップと、 前記第1のコンピュータシステムの前記カーネルに関連
付けられたセキュリティプロトコルに従って前記応答を
処理するステップと、をさらに含む方法。 - 【請求項10】 一つのポートの同時アクセスを可能に
する請求項8記載の方法において、前記捕捉ステップ
が、OSIプロトコル下で動作する第2のコンピュータシ
ステムのデータリンク層とネットワーク層との間で作動
するデーモンによって実行される方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/769,603 US5845068A (en) | 1996-12-18 | 1996-12-18 | Multilevel security port methods, apparatuses, and computer program products |
US08/769603 | 1996-12-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10326256A true JPH10326256A (ja) | 1998-12-08 |
Family
ID=25085950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9364061A Pending JPH10326256A (ja) | 1996-12-18 | 1997-12-17 | マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5845068A (ja) |
EP (1) | EP0849680A3 (ja) |
JP (1) | JPH10326256A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002538701A (ja) * | 1999-03-02 | 2002-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 自動増分証明書を使用するクライアント/サーバ・データ処理ネットワークでの信頼ネゴシエーション |
JP2007226594A (ja) * | 2006-02-24 | 2007-09-06 | Hitachi Ltd | メッセージ配信方法、および、メッセージ配信システム |
US7328341B1 (en) | 2000-04-14 | 2008-02-05 | Secuve Co., Ltd | Method and apparatus for protecting file system based on digital signature certificate |
US7512792B2 (en) | 2005-12-15 | 2009-03-31 | International Business Machines Corporation | Reference monitor method for enforcing information flow policies |
US7647630B2 (en) | 2005-12-15 | 2010-01-12 | International Business Machines Corporation | Associating security information with information objects in a data processing system |
US8024565B2 (en) | 2005-12-15 | 2011-09-20 | International Business Machines Corporation | Authorizing information flows |
JP4828551B2 (ja) * | 2005-03-02 | 2011-11-30 | オブジェクティヴ インターフェイス システムズ インコーポレイテッド | 分割通信システム |
JP2013537675A (ja) * | 2010-08-24 | 2013-10-03 | スミス アンド ネフュー インコーポレーテッド | 医療装置間での確実な相互運用のための方法およびシステム |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
US6292900B1 (en) * | 1996-12-18 | 2001-09-18 | Sun Microsystems, Inc. | Multilevel security attribute passing methods, apparatuses, and computer program products in a stream |
JP3497342B2 (ja) * | 1997-02-27 | 2004-02-16 | 株式会社日立製作所 | クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法 |
US6542497B1 (en) * | 1997-03-11 | 2003-04-01 | Verizon Services Corp. | Public wireless/cordless internet gateway |
US5944822A (en) * | 1997-08-18 | 1999-08-31 | Motorola, Inc. | Channel isolation arrangement and method for dissociated data |
US6154462A (en) | 1997-08-21 | 2000-11-28 | Adc Telecommunications, Inc. | Circuits and methods for a ring network |
US6331985B1 (en) * | 1997-08-21 | 2001-12-18 | Adc Telecommunications, Inc. | Telecommunication network with variable address learning, switching and routing |
US6170012B1 (en) * | 1997-09-12 | 2001-01-02 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with cache query processing |
US6098172A (en) * | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
US6725378B1 (en) | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
US6539546B1 (en) | 1998-08-21 | 2003-03-25 | Adc Telecommunications, Inc. | Transport of digitized signals over a ring network |
US6286084B1 (en) * | 1998-09-16 | 2001-09-04 | Cisco Technology, Inc. | Methods and apparatus for populating a network cache |
JP2002526830A (ja) * | 1998-09-28 | 2002-08-20 | アーガス システムズ グループ,インク. | コンパートメント化された信用コンピュータオペレーティングシステム |
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6996840B1 (en) * | 1998-12-18 | 2006-02-07 | Myspace Ab | Method for executing a security critical activity |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6892307B1 (en) | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US6691232B1 (en) | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
US6668322B1 (en) | 1999-08-05 | 2003-12-23 | Sun Microsystems, Inc. | Access management system and method employing secure credentials |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US20010044904A1 (en) * | 1999-09-29 | 2001-11-22 | Berg Ryan J. | Secure remote kernel communication |
WO2001025932A1 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | Back-channeling in a memory vault system |
US7062780B2 (en) * | 1999-10-14 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | Granular access control of inter-process communications in a compartment mode workstation labeled environment |
FR2804564B1 (fr) * | 2000-01-27 | 2002-03-22 | Bull Sa | Relais de securite multiapplicatif |
KR20010103201A (ko) * | 2000-05-06 | 2001-11-23 | 조용학 | 해킹 및 바이러스의 침투방지 시스템 |
US6671809B1 (en) * | 2000-05-10 | 2003-12-30 | General Dynamics Decision Systems, Inc. | Software-defined communications system execution control |
US6865739B1 (en) * | 2000-06-06 | 2005-03-08 | Polysecure Systems, Inc. | Method for implementing polyinstantiated access control in computer operating systems |
KR20000054521A (ko) * | 2000-06-09 | 2000-09-05 | 김상돈 | 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법 |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
GB2376763B (en) | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7095741B1 (en) * | 2000-12-20 | 2006-08-22 | Cisco Technology, Inc. | Port isolation for restricting traffic flow on layer 2 switches |
GB0102518D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted operating system |
GB0102515D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Network adapter management |
GB2372345A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Secure email handling using a compartmented operating system |
GB2372593B (en) * | 2001-02-23 | 2005-05-18 | Hewlett Packard Co | Electronic communication |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
AU2002242267A1 (en) * | 2001-02-27 | 2002-09-12 | Imbros Corporation | Wireless encryption apparatus and method |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2376765B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
GB2376762A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | Renting a computing environment on a trusted computing platform |
FR2832583B1 (fr) * | 2001-11-16 | 2004-02-27 | Cit Alcatel | Procede d'acces a une application interne d'un terminal de radiocommunication et terminal mettant en oeuvre ce procede |
US7370366B2 (en) * | 2001-11-16 | 2008-05-06 | International Business Machines Corporation | Data management system and method |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US20030105957A1 (en) * | 2001-12-05 | 2003-06-05 | International Business Machines Corporation | Kernel-based security implementation |
US7246233B2 (en) * | 2001-12-05 | 2007-07-17 | International Business Machines Corporation | Policy-driven kernel-based security implementation |
US7174017B2 (en) * | 2002-03-04 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Decryption system for encrypted audio |
US8861533B1 (en) * | 2002-06-20 | 2014-10-14 | Overture Networks, Inc. | Demarcation point for ethernet service and methods of providing ethernet service |
WO2004017592A1 (en) | 2002-08-19 | 2004-02-26 | Research In Motion Limited | System and method for secure control of resources of wireless mobile communication device |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
US7523128B1 (en) | 2003-03-18 | 2009-04-21 | Troux Technologies | Method and system for discovering relationships |
US20040225883A1 (en) * | 2003-05-07 | 2004-11-11 | Weller Michael K. | Method and apparatus providing multiple single levels of security for distributed processing in communication systems |
US20050055424A1 (en) * | 2003-09-10 | 2005-03-10 | Government Of The United States Of America As Represented By The Secretary Of The Navy. | Read-only baseline web site to which changes are made via mirror copy thereof in cut-and-paste manner |
US7530112B2 (en) | 2003-09-10 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for providing network security using role-based access control |
US7586915B1 (en) | 2003-10-23 | 2009-09-08 | Cisco Technology, Inc. | Technique for coupling entities via virtual ports |
US7836490B2 (en) * | 2003-10-29 | 2010-11-16 | Cisco Technology, Inc. | Method and apparatus for providing network security using security labeling |
US7797752B1 (en) * | 2003-12-17 | 2010-09-14 | Vimal Vaidya | Method and apparatus to secure a computing environment |
US7386724B2 (en) | 2004-06-17 | 2008-06-10 | International Business Machines Corporation | Assigning security levels to a shared component |
US7711120B2 (en) | 2004-07-29 | 2010-05-04 | Infoassure, Inc. | Cryptographic key management |
US7669244B2 (en) | 2004-10-21 | 2010-02-23 | Cisco Technology, Inc. | Method and system for generating user group permission lists |
US7877796B2 (en) * | 2004-11-16 | 2011-01-25 | Cisco Technology, Inc. | Method and apparatus for best effort propagation of security group information |
US7886145B2 (en) * | 2004-11-23 | 2011-02-08 | Cisco Technology, Inc. | Method and system for including security information with a packet |
US7721323B2 (en) | 2004-11-23 | 2010-05-18 | Cisco Technology, Inc. | Method and system for including network security information in a frame |
US7827402B2 (en) | 2004-12-01 | 2010-11-02 | Cisco Technology, Inc. | Method and apparatus for ingress filtering using security group information |
US8539587B2 (en) | 2005-03-22 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US8234223B1 (en) | 2005-04-28 | 2012-07-31 | Troux Technologies, Inc. | Method and system for calculating cost of an asset using a data model |
WO2006127122A2 (en) * | 2005-05-26 | 2006-11-30 | Bae Systems Information And Electronic Systems | Apparatus using a time division multiple access bus for providing multiple levels of security in a communications system |
US8214877B1 (en) * | 2006-05-22 | 2012-07-03 | Troux Technologies | System and method for the implementation of policies |
JP2008084185A (ja) * | 2006-09-28 | 2008-04-10 | Fuji Xerox Co Ltd | 情報配信装置及び情報配信プログラム |
US8590002B1 (en) * | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US7953895B1 (en) | 2007-03-07 | 2011-05-31 | Juniper Networks, Inc. | Application identification |
FR2914805A1 (fr) * | 2007-04-03 | 2008-10-10 | Thales Sa | Architecture d'un reseau local ouvert support de services audio entre usagers ip appartenant a des domaines cloisonnes |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US7840708B2 (en) | 2007-08-13 | 2010-11-23 | Cisco Technology, Inc. | Method and system for the assignment of security group information using a proxy |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
US8446607B2 (en) | 2007-10-01 | 2013-05-21 | Mcafee, Inc. | Method and system for policy based monitoring and blocking of printing activities on local and network printers |
US8027956B1 (en) | 2007-10-30 | 2011-09-27 | Troux Technologies | System and method for planning or monitoring system transformations |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8140531B2 (en) * | 2008-05-02 | 2012-03-20 | International Business Machines Corporation | Process and method for classifying structured data |
US8132004B2 (en) | 2008-06-12 | 2012-03-06 | The Boeing Company | Multiple independent levels of security containing multi-level security interface |
US9104579B1 (en) | 2008-07-23 | 2015-08-11 | Oracle America, Inc. | Methods and apparatuses for monitoring and configuring remote sub-systems using a feed |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
US8505031B2 (en) * | 2008-08-18 | 2013-08-06 | Oracle America, Inc. | Method for sharing data |
US8468344B2 (en) * | 2009-05-26 | 2013-06-18 | Raytheon Company | Enabling multi-level security in a single-level security computing system |
US8745385B2 (en) | 2009-06-24 | 2014-06-03 | Raytheon Company | System and method for protecting data with multiple independent levels of security |
US8458718B2 (en) | 2009-08-27 | 2013-06-04 | The Boeing Company | Statically partitioning into fixed and independent systems with fixed processing core |
US9378387B2 (en) * | 2010-03-24 | 2016-06-28 | Oracle International Corporation | Multi-level security cluster |
US8635592B1 (en) | 2011-02-08 | 2014-01-21 | Troux Technologies, Inc. | Method and system for tailoring software functionality |
US9280581B1 (en) | 2013-03-12 | 2016-03-08 | Troux Technologies, Inc. | Method and system for determination of data completeness for analytic data calculations |
CN110221355A (zh) * | 2019-05-31 | 2019-09-10 | 张学志 | 一种高效安检的方法与装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5075884A (en) * | 1987-12-23 | 1991-12-24 | Loral Aerospace Corp. | Multilevel secure workstation |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
DE69225828T2 (de) * | 1991-02-27 | 1998-11-12 | Canon Kk | Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5572673A (en) * | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5692124A (en) * | 1996-08-30 | 1997-11-25 | Itt Industries, Inc. | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications |
-
1996
- 1996-12-18 US US08/769,603 patent/US5845068A/en not_active Expired - Lifetime
-
1997
- 1997-12-17 JP JP9364061A patent/JPH10326256A/ja active Pending
- 1997-12-17 EP EP97122255A patent/EP0849680A3/en not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002538701A (ja) * | 1999-03-02 | 2002-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 自動増分証明書を使用するクライアント/サーバ・データ処理ネットワークでの信頼ネゴシエーション |
US7328341B1 (en) | 2000-04-14 | 2008-02-05 | Secuve Co., Ltd | Method and apparatus for protecting file system based on digital signature certificate |
JP4828551B2 (ja) * | 2005-03-02 | 2011-11-30 | オブジェクティヴ インターフェイス システムズ インコーポレイテッド | 分割通信システム |
US7512792B2 (en) | 2005-12-15 | 2009-03-31 | International Business Machines Corporation | Reference monitor method for enforcing information flow policies |
US7647630B2 (en) | 2005-12-15 | 2010-01-12 | International Business Machines Corporation | Associating security information with information objects in a data processing system |
US7793100B2 (en) | 2005-12-15 | 2010-09-07 | International Business Machines Corporation | Reference monitor for enforcing information flow policies |
US7975295B2 (en) | 2005-12-15 | 2011-07-05 | International Business Machines Corporation | Associating security information with information objects |
US8024565B2 (en) | 2005-12-15 | 2011-09-20 | International Business Machines Corporation | Authorizing information flows |
US8527754B2 (en) | 2005-12-15 | 2013-09-03 | International Business Machines Corporation | Authorizing information flows based on a sensitivity of an information object |
JP2007226594A (ja) * | 2006-02-24 | 2007-09-06 | Hitachi Ltd | メッセージ配信方法、および、メッセージ配信システム |
JP2013537675A (ja) * | 2010-08-24 | 2013-10-03 | スミス アンド ネフュー インコーポレーテッド | 医療装置間での確実な相互運用のための方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
EP0849680A2 (en) | 1998-06-24 |
US5845068A (en) | 1998-12-01 |
EP0849680A3 (en) | 2000-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5845068A (en) | Multilevel security port methods, apparatuses, and computer program products | |
US6292900B1 (en) | Multilevel security attribute passing methods, apparatuses, and computer program products in a stream | |
EP1634175B1 (en) | Multilayer access control security system | |
EP1305687B1 (en) | Filtered application-to-application communication | |
US6003084A (en) | Secure network proxy for connecting entities | |
US6219786B1 (en) | Method and system for monitoring and controlling network access | |
US6131163A (en) | Network gateway mechanism having a protocol stack proxy | |
US8806607B2 (en) | Unauthorized data transfer detection and prevention | |
US7472414B2 (en) | Method of processing data traffic at a firewall | |
US7774832B2 (en) | Systems and methods for implementing protocol enforcement rules | |
JP4630896B2 (ja) | アクセス制御方法、アクセス制御システムおよびパケット通信装置 | |
US20080178278A1 (en) | Providing A Generic Gateway For Accessing Protected Resources | |
US20050050362A1 (en) | Content inspection in secure networks | |
US7590844B1 (en) | Decryption system and method for network analyzers and security programs | |
US20090119745A1 (en) | System and method for preventing private information from leaking out through access context analysis in personal mobile terminal | |
US7047564B2 (en) | Reverse firewall packet transmission control system | |
CA2476340A1 (en) | Moving principals across security boundaries without service interruption | |
KR20100055147A (ko) | 네트워크 기반 고성능 콘텐츠 보안 시스템 및 방법 | |
Freeman et al. | An Internet system security policy and formal model | |
TW464812B (en) | Query interface to policy server | |
Braden et al. | Report of IAB workshop on security in the internet architecture-February 8-10, 1994 | |
Slabihoud et al. | ISA Server 2004 EE Common Criteria Evaluation | |
Braden et al. | Rfc1636: Report of iab workshop on security in the internet architecture-february 8-10, 1994 | |
Ouyang et al. | MLCC: A Multi Layered Correlative Control Mechanism for the VPN Topology | |
Gosselin et al. | Message Handling System (X. 400) Threats, Vulnerabilities, and Countermeasures |