KR910005995B1 - 데이터처리 시스템 및 그 시스템파일의 보호방법 - Google Patents

데이터처리 시스템 및 그 시스템파일의 보호방법 Download PDF

Info

Publication number
KR910005995B1
KR910005995B1 KR1019860001014A KR860001014A KR910005995B1 KR 910005995 B1 KR910005995 B1 KR 910005995B1 KR 1019860001014 A KR1019860001014 A KR 1019860001014A KR 860001014 A KR860001014 A KR 860001014A KR 910005995 B1 KR910005995 B1 KR 910005995B1
Authority
KR
South Korea
Prior art keywords
confidentiality
data
protected system
system files
access
Prior art date
Application number
KR1019860001014A
Other languages
English (en)
Other versions
KR860006731A (ko
Inventor
이. 버벌트 윌리엄
와이. 카인 리차드
Original Assignee
허니웰 인코오포레이티드
콜리데 씨. 블린
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 허니웰 인코오포레이티드, 콜리데 씨. 블린 filed Critical 허니웰 인코오포레이티드
Publication of KR860006731A publication Critical patent/KR860006731A/ko
Application granted granted Critical
Publication of KR910005995B1 publication Critical patent/KR910005995B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

내용 없음.

Description

데이터처리 시스템 및 그 시스템파일의 보호방법
제1도는 기밀보호속성들을 유저 엔티티, 데이터오브젝트, 제어모드 및 액세스 방식과 그리고 상기 속성들간의 관계에 의한 조작과 연합시키는 기밀보호폴리시에 의하여 정보흐름에 대한 제한이 어떻게 실행될 수 있는가를 예시한 도면.
제1a도는 특정서브시스템이 특정포매트에 기억된 정보를 액세스할 수 있도록 통제하는 부가적인 기밀보호폴리시에 의하여 정보에 대한 액세스 제한이 어떻게 실행될 수 있는가를 예시한 도면.
제2도는 전형적인 데이터처리 시스템의 간단화된 블록선도.
제3도는 본 발명을 수행하는 장치를 예시한 데이터처리 시스템의 블록선도.
제4도는 구별된 데이터오브젝트의 피일드를 예시한 도면.
제5도는 구별된 데이터오브젝트가 어떻게 중복 또는 네스트된 통상의 데이터오브젝트를 표시할 수 있는가를 보이는 도면.
제6도는 데이터오브젝트가 어떻게 액세스권을 실행하도록 애드레스되는가를 예시한 도면.
제7도는 기존의 기밀보호폴리시가 지지되도록 동작할 때 프로그램이 데이터오브젝트를 어떻게 데이터오브젝트 세트로 가산하는가를 보이는 도면.
제8도는 액세스권이 어떻게 기밀보호폴리시 장치에 의해 계산되는가를 보이는 도면.
* 도면의 주요 부분에 대한 부호의 설명
20, 21, 22 : 데이터처리 시스템 31 : 유저 엔티티 식별 장치
32 : 통상의 데이터오브젝트 처리장치 33 : 기밀보호프로세서
40 : 보호된 시스템파일 또는 구별된 데이터오브젝트
x : 미리 선택된 기밀보호속성들 y : 데이터 포매트
331 : 기밀보호폴리시 또는 현재 기밀보호문맥 레지스터
332 : 기밀보호폴리시장치 또는 액세스권 신호 발생수단
336 : 허가가능한 액세스 결정수단 622 : 액세스권 신호
3321 : 기밀보호속성비교기
3322 : 서브시스템/포매트 비교기 3323 : 임시 액세스권신호
본 발명은 일반적으로 시스템파일들을 데이터처리 시스템에 관한 것이다. 이러한 파일들은 하나이상의 세그먼트와 또한 피일드로 이루어져 있는데, 시그먼트 및 데이터오브젝트 그리고 피일드는 데이터포매트를 포함하는 여러 가지 물리적인 적하목록을 가질 수 있는 논리적인 정보 집합체이다. 본 발명은 특히 기밀보호 데이터처리 시스템에 관한 것으로서, 데이터오브젝트의 액세스 또는 조작과, 그리고 데이터오브젝트의 라벨링 및 표시는 허가기능을 갖는 유저 엔티티들 대신 실행하는 프로그램과 특정 태스크를 수행하도록 허가되는 프로그램에 의해서만 수행될 수 있다. 허가 기능은 액세스 또는 조작이 시도될 때 상기 유저 엔티티들과 데이터오브젝트와 연합된 기밀보호속성들간에 존재하는 한 세트의 기존 관계를 포함하는 기밀보호폴리시(policy)에 의해 결정된다. 이와 같은 기밀보호속성들은 예컨대, 제1기밀보호속성이 연합된 데이터오브젝트에 포함된 정보의 감도와 제2기밀보호속성이 연합된 유저 엔티티의 신뢰도를 나타낼 수 있다. 프로그램을 수행하도록 허가되는 태스크도 또한 이 태스크를 수행하는 프로그램 또는 프로그램군(즉, 서브시스템)사이에 존재하는 한 세트의 기존 관계를 포함하는 폴리시를 가지므로서 기밀보호폴리시와, 그 프로그램(또는 프로그램군)을 액세스할 수 있는 데이터오브젝트 포매트와, 그리고 상기 데이터오브젝트에 대한 액세스모드에 의해 결정된다. 기밀보호폴리시와 이를 실시하는 기밀보호 데이터처리 시스템은 충분한 신뢰도를 가지는 유저 엔티티들 대신 실행되는 적합한 프로그램에 의해서만 액세스되거나 조작되도록 센시티브정보를 실행하는 경우에 사용된다.
프로그램을 액세스 또는 조작할 수 있는 모드 또는 방식에 의하여 데이터오브젝트, 예컨대, 정보를 리드 및 라이트하는 능력을 허가 또는 불허하는 고정된 세트와 또한 다른 단일 및 조합 모드로 제한될 수 있게하는 수단을 제공하는 것이 관련된 기술에 주지되어 있다. 상기 세트의 일례가 여기서는 액세스권으로 언급된다. 이러한 기술에서는 액세스권이 그것의 제어하에 데이터오브젝트에 대한 프로그램에 의해 허가되는데, 이는 구별된 데이터오브젝트 이내로 피일드값을 설정함으로써 허가되며, 상기 구별된 데이터오브젝트는 구별된 세그먼트 이내에 위치된 통상의 데이터오브젝트와 달라진다.
구별된 데이터오브젝트는 액세스 또는 조작하기전에 데이터처리 시스템에 의해 추출되고, 데이터처리 시스템은 단지 액세스권 피일드의 내용에 의해 허가된 액세스 또는 조작만을 수행할 것이다. 상기 기법은 2가지 결함을 초래한다. 첫째로, 프로그램이 구별된 세그먼트 및 통상의 세그먼트를 다른 방식으로 다루어야 하기 때문에 구별된 세그먼트으 존재는 데이터처리 시스템에 의해 실행되는 프로그램을 복잡하게 한다. 둘째로, 프로그램은 그 프로그램을 실행되게 하기 위하여 유저 엔티티와 통상이 유저 엔티티에 의해 소유되는 기밀보호속성과 상관없이 액세스를 허여하도록 허가된다.
따라서, 유저 엔티티는 액세스권을 상기 유저 엔티티 대신 실행하는 또다른 프로그램으로 허여하는 프로그램을 실행하며, 이때 액세스권은 기존의 기밀보호폴리시에 의해 허가되지 않는다. 또한 액세스권을 허여하는 크게 신뢰화된 프로그램만을 허여한다는 것이 관련된 기술에 주지되어 있다. 유저 엔티티 대신 실행하는 프로그램이 주어진 액세스권을 주어진 통상의 데이터오브젝트로 원할 때, 상기 프로그램은 주어진 유저 엔티티 및 주어진 통상의 데이터오브젝트와 연합된 현재 기밀보호속성들을 얻는 크게 신뢰화된 프로그램을 필요로 하며, 기밀보호폴리시에 의해 허가되는 액세스권을 허여되게 한다. 상기 기법은 상술된 크게 신뢰화된 프로그램과 같은 소프트웨어 프로그램의 절충(compromise)이 비교적 용이하다고 주지되어 있지만, 이러한 절충은 검출될 수 없으며 절충되지 않은 프로그램을 논증하기가 극히 어렵다는 결점을 갖는다.
또한, 구별된 데이터오브젝트를 승인할 수 있고, 이에 따라 상술된 방식으로 액세스권의 설정을 고도로 신뢰화된 프로그램으로 제한하기 위해서 세그먼트의 구분된 데이터오브젝트와 통상의 데이터오브젝트의 혼합을 허락하는 장치를 제공하는 것이 관련된 기술에 주지되어 있다. 이러한 기법은 2가지 결점을 초래하는데, 그 첫째는 고도로 신뢰화된 프로그램이 상술된 바와 같은 절충에 종속된다는 것이고, 둘째는 고도로 신뢰화된 프로그램이 절충되지 않을지라도 한 유저 엔티티 대신 실행하는 프로그램이 액세스권을 몇 개의 통상의 오브젝트로 확립할 수 있다는 것이며, 이 액세스권은 기밀보호폴리시에 따라 허가되지 않는다. 이와 같은 절충은 기밀보호폴리시에 의해 허가되는 액세스권을 주어진 통상의 데이터오브젝트로 허여하는 구별된 데이터오브젝트를 획득하는 프로그램을 가지며, 그리고 제2유저 엔티티가 제1유저 엔티티와는 다른 현 기밀보호속성들을 갖고 이 제2유저 엔티티 기밀보호속성들이 기밀보호폴리시와 이에 의해 얻어지는 액세스권을 따라 허가하지 않는 제2유저 엔티티 대신 실행하는 프로그램으로 액세스될 수 있는 세그먼트내에서 상기 구별된 데이터오브젝트를 배치하는 프로그램을 가지므로써 초래된다.
아울러, 구별된 데이터오브젝트와 통상의 데이터오브젝트를 세그먼트에서 혼합하고, 그리고 상술된 방식으로 구별된 데이터오브젝트의 값을 설정하는 고도로 신뢰화된 소프트웨어를 제공할 수 있도록, 기밀보호폴리시에 따라 가능한 기밀보호속성들이 허가되는 유저 엔티티와 상기 구별된 데이터오브젝트에 의해 허여되는 액세스권 대신 실행하는 프로그램에 의해서만 공통으로 액세스되는 세그먼트에 구별된 데이터오브젝트의 배치를 제한하는 장치를 제공하는 것도 또한 관련된 기술에 주지되어 있다. 상기 기법은 3가지 결점을 초래한다. 첫째는, 고도로 신뢰화된 소프트웨어가 상술된 바와 같은 절충에 의해 좌우된다. 둘째로는 구별된 데이터오브젝트의 기억부에 대한 제한이 유저 엔티티 대신 실행하는 프로그램의 활성을 제한하고 이에 따라 그 프로그램들의 효율 및 능률을 감소시킨다. 셋째로는 이러한 제한을 시행하는 장치의 오동작의 결과는 변동요인이 되는데, 구별된 데이터오브젝트가 액세스를 자유롭게 공유되게하는 세그먼트내에 배치되면, 상기 구별된 데이터오브젝트는 트레이스 및 리버스에의 불가능한 방식으로 데이터 처리 시스템내의 세그먼트 사이를 이동 및 복제되게 할 수 있다.
상술된 모든 기법은 좋지못한 고의적인 유저 엔티티가 예견하지 않은 유저 엔티티 대신 실행될 수 있는 프로그램을 시스템에 배치되게 하는 것과 같은 부가적인 결점을 초래한다. 다음 좋지못한 고의적인 프로그램은 이 고의적인 유저 엔티티가 허가되지 않은 액세스를 데이터오브젝트로 얻을 수 있도록 정보를 복제하기 위하여 예견하지 않은 유저 엔티티로 허가되는 액세스권을 효과적으로 사용할 수 있으며, 이와 같은 복제는 상기 예견하지 않은 유저 엔티티로는 검출되지 않는다.
또, 고도로 신뢰화된 프로그램만을 액세스 시스템파일로 허락하는 것과, 그리고 이 액세스 시스템파일에 각각의 시도가 행해질 경우 유저 엔티티 대신 실행하는 프로그램이 상기 고도로 신뢰화된 프로그램의 수반을 요구하는 것이 관련된 기술에 또한 주지되어 있다. 이러한 기법은 3가지 결점을 제공하는데, 그 첫째로는 고도로 신뢰화된 프로그램이 상술된 바와 같은 절충에 의해 좌우되고, 그 프로그램이 절충되지 않았을 때의 논증이 이 프로그램에 의해 수행되는 다수의 함수에 기인하여 실제로 불가능해지는 것이다. 둘째로는 비록 고도로 신뢰화된 프로그램이 절충에 종속되지 않는다 하더라고 시스템파일에 대한 액세스가 상기 고도로 신뢰화된 프로그램의 외부수단으로는 허가되지 않으므로 논증하기가 극히 어려워 진다는 것이다. 셋째로는 시스템파일로 액세스를 수행하기 위한 중간프로그램의 사용이 유저 엔티티 대신 실행하는 프로그램의 수행 능력을 개별적으로 저하시킨다는 것이다.
관련된 기술에는 또한 사용자가 세그먼트를 다른 세그먼트내에 기술하는 구별된 데이터오브젝트를 기억하고, 그리고 사용자가 구별된 데이터오브젝트를 검색하고 이어서 구별된 데이터오브젝트로부터 검색된 액세스권 정보에 따라서 기술된 세그먼트의 내용을 액세스하는 것을 허락하는 것이 주지되어 있다. 상기 기법은 결점을 초래하는데, 그것은 세그먼트에 대한 유저 액세스권이 구별된 데이터오브젝트가 구성될 때 결정되게 때문이며, 그 유저 액세스권은 유저가 취소(revocation) 동작후에 사용하기 위한 노후된 액세스권을 유지할 수 있는 경우에는 효과적으로 취소될 수 없다.
이와 같은 종래기술의 추가의 결점은 데이터오보젝트를 액세스하는 기밀보호폴리시에 의해 허가되는 것이 표시되지 않은 포매트에 이러한 데이터를 출력시킬 수 있고, 이어서 데이터의 기밀보호상태에 위반하여 데이터를 사용 또는 복제할 수 있다는 것이다.
그러므로, 본 발명의 목적은 상기 정해진 센스로서 기밀보호되는 데이터처리 시스템에 대한 아키텍처를 제공하는 것이다.
본 발명의 추가의 목적은 고도로 신뢰화된 복합 소프트웨어 프로그램에 의지하거나 혹은 이와 같은 프로그램을 신뢰하지 않고 상기 기밀보호를 제공하는 것이다.
본 발명의 또 다른 목적은 기밀보호속성들을 유저 엔티티들과 데이터오브젝트와 관련시키고 그 기밀보호속성들을 제어된 방식의 과도 시간으로 변경시키는 장치를 제공하는 것이다.
본 발명의 또다른 추가의 목적은 유저 엔티티 대신 실행하는 프로그램이 소정의 기밀보호폴리시에 의해 설정되는 제한과 부합하는 액세스권만을 실시할 수 있게하는 장치를 제공하는 것이다.
본 발명의 다른 추가의 목적은 주어진 유저 엔티티 대신 실행하는 프로그램이 액세스권을 데이터오브젝트로 남용함으로써 소정의 기밀보호폴리시에 의해 허가되지 않는 동작을 전혀 수행할 수 없게 하는 장치를 제공하는 것이다.
추가의 목적은 비기밀보호 컴퓨터 아키텍처에 의해 제공된 기법의 확대와 이러한 기법을 제한하지 않는 기법을 제공함으로써 소프트웨어에 대한 최소변경을 요구하고, 상기 소프트웨어에 대한 프로그램밍하고, 그리고 기밀보호처리 결과에 대한 관례를 프로그램밍 하는 기술을 사용하여 상술된 목적들을 달성하는 것이다.
본 발명의 또 다른 추가의 목적은 데이터처리 시스템으로부터의 데이터 출력이 단지 데이터의 감도와 데이터 표시장치의 성질과 부합하도록 표시되어 라벨되는 데이터처리 시스템을 제공하는 것이다.
본 발명의 또 다른 추가의 목적은 유저가 노후된 액세스권을 보호된 시스템파일들, 즉 데이터로 유지할 수 없는 데이터처리 시스템을 제공하는 것이다.
본 발명의 상술된 목적들과 다른 목적들은 시스템파일들의 세그먼트 내에있는 구별된 데이터처리 시스템내에 포함시키므로서 달성한다. 상기 각각의 구별된 데이터오브젝트는 단일 데이터오브젝트를 나타낸다. 프로그램이 주어진 데이터오브젝트르 액세스 또는 조작할 수 있기전에 상기 프로그램은 구별된 데이터오브젝트를 상기 장치에 이용할 수 있게 만들어야 하며, 그 값은 주어진 데이터오브젝트를 나타낸다. 상기 장치는 구별된 데이터오브젝트와 통상의 데이터오브젝트 양자를 포함하기 위한 세그먼트를 허락할 것이며, 구별된 데이터오브젝트에 의해 제공되는 기법을 이용한 프로그램으로 부과되는 제한과는 달리 세그먼트가 구별된 데이터오브젝트를 포함할 수 있는 제한을 전혀 부과하지 않는다. 상기 장치는 데이터오브젝트의 기밀보호레벨과 그리고 데이터오브젝트가 표시되는 표시장치의 성질과 부합하는 방식으로만 라벨된 데이터오브젝트의 표시를 허락한다. 또한 상기 장치는 이 장치로서 수행될 수 있는 동작을 제한함으로써 구별된 데이터오브젝트를 절충 혹은 실험으로부터 보호한다.
아울러, 상기 장치는 주어진 유저 엔티티 대신 실행하는 프로그램이 기존의 기밀보호폴리시에 의해 허가되지 않는 모드 또는 방식으로 통상의 데이터오브젝트를 직접 혹은 간접으로 액세스하기 위하여 구별된 데이터오브젝트를 사용할 수 없게 하는 다음의 기법을 사용한다. 즉, 상기 장치는 기밀보호속성들이 특정예를 각각의 데이터오브젝트와 연한시킨다. 이러한 특정예는 데이터오브젝트의 기밀보호레벨로서 여기에서 언급된다. 그리고 상기 장치는 데이터처리 시스템이 프로그램을 현재 실행하는 대신 유저 엔티티와 연합된 기밀보호속성들을 언제든지 유지한다. 예컨대 액세스 또는 조작시의 이러한 기밀보호속성들의 예는 프로그램의 현 기밀보호문맥으로 여기에 언급되는 프로그램에 의해 수행될 것이다. 보호된 시스템파일 또는 데이터에의 액세스권은 데이터처리 시스템의 다이렉터 엔티티에 의해서만 변경되는 데이터를 가질 수 있는 기밀보호 프로세서 이내에서 언제든지 유지한다. 상기 장치는 프로그램 기밀보호문맥 및 데이터오브젝트 기밀보호레벨의 이와 같은 특정조합을 위한 기존의 기밀보호폴리시에 의해 정의되는 모드 또는 방식으로 프로그램이 구별된 데이터오브젝트에 의해 표시되는 데이터오브젝트를 액세스, 조작, 표시 혹은 라벨하도록 허락한다. 그 결과, 주어진 유저 엔티티 대신 실행되는 프로그램이 기존의 기밀보호폴리시에 의해 허가되지 않는 방식 또는 모드로는 전혀 데이터오브젝트에 포함된 정보를 직접 혹은 간접으로 액세스, 조작, 표시 혹은 라벨할 수 없다.
구별된 데이터오브젝트는 기밀보호전송링크 또는 부호화된 형태에 따라 프로세서 사이에 공유되는 세그먼트 사이에 포함될 수 있는데, 이에 따라 유저 엔티티들에 의한 액세스제어의 균일성을 분산형시스템 내의 모든 데이터처리 장치에 제공한다.
본 발명의 이와 같은 특징들과 또 다른 특징들은 첨부한 도면에 따른 다음의 상세한 설명을 참조하면 이해될 수 있을 것이다.
모든 도면에 있어서의 상세화된 소자번호는 상술된 도면의 소자를 참조할 수 있다.
제1도에는 유저 엔티티들 사이의 정보의 흐름을 유저 엔티티들 및 이들 엔티티들에 의해 조작되거나 액세스되는 데이터오브젝트와 연합되는 기밀보호속성들의 레벨 부분에 의해 제어될 수 있는 방식이 예시된다. 이러한 예에서의 기밀보호속성들의 레벨부분은 다음과 같이 부분적으로 배열된다. 즉 A(2)는 A(0)보다 크게 확정된 A(1) 보다 크게 확정되어 있고, B(2)는 B(0)보다 크게 확정된 B(1)보다 크게 확정되었고, 그리고 A(2)는 B(0)보다 크게 확정되어 있고, 또한 각각의 속성은 그것 자체와 동일하도록 확정되며 이 속성들의 레벨부분 사이에는 다른 관계가 존재하지 않는다.
미리 확정된 기밀보호폴리시는 유저 엔티티의 기밀보호속성 레벨부분내의 현재값이 데이터오브젝트의 기밀호보속성 레벨부분보다 더 크거나 같을 경우 혹은 그러한 경우에만 유저 엔티티가 데이터오브젝트로부터 정보를 리드(검색)할 수 있게 하고, 그리고 데이터오브젝트의 기밀보호속성의 레벨부분이 그 기밀보호레벨부분보다 더 크거나 같을 경우 혹은 그러한 경우에만 유저 엔티티가 데이터오브젝트내로 정보를 라이트(엔터)할 수 있게한다. 도면에 지시된 바와 같이, 컴퓨터의 메모리 장치의 시스템파일들내에 포함된 데이터오브젝트에 의하여 통신하는 유저 엔티티들과 관련하여 메모리 스페이스가 데이터처리 유저 엔티티에 이용될 수 있다. 상기 유저 엔티티는 선에 부착된 라벨에 도시된 모드 또는 방식으로 접속선이 도면내에 존재하는 데이터오브젝트를 액세스 혹은 조작할 수 있다. 따라서 상기 선들은 정보가 유저 엔티티에서 유저 엔티티까지 이동할 수 있음에 따른 가능한 모든 방향의 통로를 확정한다. 그러므로, 편도(one-way) 통신은 여러 가지 데이터오브젝트를 통과하는 많은 경우와같이 A(0) 및 A(1)에서 A(2)까지, B(0) 및 B(1)에서 B(2)까지, 그리고 B(0)에서 A(2)까지 가능하다. 이러한 방식에서는 유저 속성들 사이의 임의의 정보이동이 엄밀한 계층명령과 같은 유저 속성들간의 견고한 관계를 제한되지 않게 하는 방식으로 제어될 수 있다. 예로써, 현대의 법인의 관례에서는 데이터오브젝트의 B(n) 집합은 민감하게 증가하는 재정적인 데이터를 포함할 수 있고, 데이터오브젝트의 A(n) 집합은 민감하게 증가하는 생산 데이터를 포함할 수 있다.
마찬가지로, 유저 엔티티들의 B(n) 접합은 지위 및 계급이 높아지는 재정진의 요원일 수 있으며, A(n) 집합도 유사하게 생산진의 요원일 수 있다. 예에서의 정보흐름 제어도면은 다음과 같은 상황을 예시하는데, 즉 정보가 각각의 재정 및 생산진 내에서만 상부방향으로 이동하고, 생산진의 가장높은 지위에 있는 요원이 심사는 할 수 있지만 개별적인 인보이스(invoices)와 같은 민감도가 낮은 재정적인 데이터로 변경할 수 없고, 생산진의 다른 요원은 재정적인 데이터로 전혀 액세스할 수 없으며, 그리고 얼마나 높은 지위에 있느냐하는 문제가 전혀없는 재정진의 요원도 전혀 생산정보의 판독능력을 갖지 않는다.
정보이동 제한은 유저 엔티티의 현재 기밀보호속성들과 데이터오브젝트의 현재 기밀보호속성들의 비교예 입각된 동작을 허가하거나 혹은 금지함으로써 실시된다. 따라서 만일 시간 액세스에서 기밀보호속성 A(0)를 가진 유저 엔티티가 기밀보호속성 B(n)을 지닌 데이터오브젝트로 시도되면, 속성들의 비교가 비호환성의 결과를 산출할 것이다. 또한 제1도가 비록 별개의 엔티티들로서 데이터오브젝트를 나타낸다고 하더라도 일반적으로 데이터오브젝트는 물리적 매체내의 어디든지 위치될 수 있다.
이제 제1a도를 참조하면, 특정 포매트 정보의 액세스가 특정 태스크를 수행하는 서브시스템으로 제한될 수 있는 방식이 예시된다. 이와 같은 예에서, F1, F2 및 F3은 데이터오브젝트의 집합이며, 이 각각의 집합은 특정내부 포매트, 즉 S1 및 S2를 가지는데, 이것들은 특정태스크의 수행과 협조하여 동작하는 하드웨어 및 소프트웨어로 이루어진 서브시스템이다. 도면에 지시된 바와 같이, 포매트 F1에서의 데이터는 일반적으로 S1 및 S6을 포함하는 다수의 서브시스템에 이용할 수 있으며, 포매트 F2에서의 데이터는 서브시스템위에 의해서만 조작될 수 있고, 포매트 F3에서의 데이터는 서브시스템 S1 및 서브시스템 S2 사이를 통신하기 위해서만 사용될 수 있다.
상기 포매트 F1은 일반적으로 부호화된 문자열과 같은 머신내의 데이터를 위해 사용되는 포매트일 수 있다. 포매트 F2는 인간이 판독할 수 있는 형태로 표시되거나 생성되어야 할 때 컴퓨터로 부터의 출력을 표시하기 위해 사용되는 문자열(즉, TOP SECRET,PROPRIETARY등)과 ,그리고 어떤 정보가 그 방식으로 표시되어야 하는가를 확정하는 테이블과 같은 정확하게 남아있어야 하는 정보가 포매트일 수 있다. 포매트 F3은 표시를 위해 적당하게 표시되어 포매트되는 통상의 정보일 수 있다.
서브시스템 S1은 태스크의 적합한 표시를 결정해서 출력 데이터를 포매트하는 태스크의 일부로서 데이터의 적합한 위치에 삽입하는 서브시스템이다. 그리고 서브시스템 S2는 몇 개의 적당한 장치에 데이터를 표시하는 태스크의 서브시스템이다.
상기 예에 도시된 액세스 제한은 정보가 표히될 경우 정보에 대한 표시를 변경, 즉 예컨대 "PROPRIETARY"를 "RELEASED FOR PUBLIC DISTRIBUTION"으로 변경함으로써 미리확정된 기밀보호폴리시의 의도를 방해하는 좋지못한 고의적인 프로그램을 방지한다. 서브시스템 S1 및 S2는 엄격한 심사 및 시험 공정에 의해 고의적인 의도로부터 자유롭게 되도록 도시된다. 컴퓨터 시스템 설계 기술에 숙련된자에게는 이러한 제한된 특성의 증명이 서브시스템을 기밀보호폴리시에 위배되지 않게 하는 일반적인 증명보다 실질상 간단하다는 것이 명백할 것이다.
서브시스템 S1 및 S2는 특정 지위를 포매트 F2 및 F3 정보로 액세스되게 하는 등급으로만 처리한다. 상기 서브시스템에 행하는 엑세스도 또한 제1도 도시된 바와 같이 각각의 포매트에 있는 정보의 기밀보호레벨에 의해 실행된다. 서브시스템 S1부가 아닌 고의적인 프로그램은 포매트 F2의 정보를 액세스할 수 없으며, 이에 따라 어떤 정보가 어떤 방식으로 표시되어야 하는가하는 정의나 혹은 표시성질을 변경하는 것이 방지된다. 서브시스템 S1의 부분이 아닌 고의적인 프로그램은 포매트 F3의 정보를 생성 혹은 정정할 수 없으며, 따라서 부적합하게 표시되는 데이터 표시를 방지되게 한다.
데이터 포매트 및 서브시스템간의 미리확정된 관계를 기초로하여 이와 같이 액세스를 제한하는 방법은 상기 예에 도시된것과는 다른 환경의 정확한 정보를 유지하도록 사용될 수 있다.
이제 제2도를 참조하면, 데이터처리 시스템이 말단기(20) 및 프로세서(21)와 그리고 메모리(22)로 구성된 것을 알 수 있다. 프로세서(21)를 대신하여 실행되는 프로그램을 가진 소망의 유저 엔티티는 예를 들면, 패스워드를 이용한 정교한 로진(login) 절차에 의하여 먼저 그것 자체를 식별하여야 한다. 추가의 예는 단말기의 사용을 수반하는데, 이 단말기의 식별은 유저 엔티티를 자동적으로 식별하고 상기 유저 엔티티의 기밀보호속성들을 확정한다. 유저 엔티티(즉, 단말기)가 프로세서(21)에 결합되면, 상기 프로세서는 상기 유저 엔티티 대신 프로그램을 실행 할 수 있고, 이 프로그램은 여러 가지 모드 및 방식으로 메모리(22)내의 정보를 액세스 혹은 조작할 수 있다.
이제 제3도를 참조하면, 본 발명을 수행하는 주요소자의 개략도가 예시되어 있다. 제2도의 프로세서(21)는 유저 엔티티 식별장치(31)와, 통상의 데이터오브젝트 처리장치(32)와, 그리고 기밀보호 프로세서(33)로서 구성된다. 유저 엔티티 식별장치(31)는 제2도의 단말기(20)를 통하여 통신는 유저 엔티티와 연합된 기밀보호 속성들을 모니터링하고, 그리고 통상의 데이터처리장치(32)에 의해 실행되는 서브 시스템을 모니터링함으로써 기밀보호 문맥 레지스터(331)를 유지한다. 기밀보호 프로세서(33)는 현재 기밀보호 문맥 레지스터(331)과 가길 보호 폴리시장치(332)로 구성되는데, 이들은 기밀보호 폴리시를 기억하고 통상의 데이터오브젝트를 따라 동작하는 유저 엔티티를 위하여 허가되는 액세스 모드를 계산하며, 데이터오브젝트 특성표(333)는 구별된 데이터오브젝트에 의해 표시되는 모든 데이터오브젝트의 애드레스 및 다른 특성을 자리올림 시킨다. 기밀보호 프로세서(33)는 또한 현재 동작중인 통상의 데이터오브젝트를 애드레스하는 프로그램을 위하여 필요한 정보를 포함하는 프로그램 동작 설정표(334)와, 구별된 데이터오브젝트에 대한 제한된 동작설정을 수행하는 구별된 데이터오브젝트 처리장치(335)를 포함한다. 기밀보호 프로세서(33)는 또한 제2도의 메모리(22)로부터 정보를 추출하고 이 메모리(22)속으로 정보를 기억하는 메모리 애드레스장치(336)를 포함하는데, 이와 같은 장치는 통상의 데이터처리장치(32)가 통상의 데이터오브젝트만을 처리하게 하는 태그코드 승인장치(336a)를 포함한다. 기밀보호 프로세서(33)의 최종 소자는 구별된 데이터오브젝트를 포함하는 세그먼트의 기밀보호 전송을 보장하도록 포함하는 부호화장치(337)이다.
기밀보호 프로세서(33)은 액세스될 수 있으며, 이것 내의 데이터는 기밀보호 사무처리기와 같은 데이터처리 시스템의 다이렉터 엔티티에 의해서만 조작된다. 제3도는 별개의 장치로서의 기밀보호 프로세서(33)를 도시한다. 그러나, 기밀보호 프로세서의 기능은 데이터처리 시스템의 하드웨어 및 소프트웨어의 곳곳으로 분산될 수 있다. (예컨대, 이러한 기능은 특정 모드로 동작하는 소프트웨어에 의해 일반적인 목적의 처리 시스템으로 수행될 수 있다.)
제4도를 참조하면, 구별된 데이터오브젝트는 그것을 표시하는 통상의 데이터오브젝트를 따라 도시된다. 상기 구별된 데이터오브젝트(40)는 유일하게 통상의 데이터오브젝트(41)를 식별하는 데이터오브젝트 식별번호(401)과, 에러 체킹 및 정정 코드와 같은 정보를 포함하도록 사용될 수 있는 잡록 피일드(403)와, 통상의 데이터오브젝트(41)의 개시부를 제2도의 메모리(22)내에 배치시키는 현재 애드레스(405)와, 통상의 데이터오브젝트(41)의 종료부를 제2도의 메모리(22)내에 배치시키는 길이(406)와 통상의 데이터오브젝트(41)내의 정보의 기밀보호 레벨을 확정하는 기밀보호 레벨(407)과, 통상의 데이터오브젝트내의 정보의 포매트를 확정하는 포매트(409)와, 그리고 정보가 부호화되는 방식과 같은 통상의 데이터오브젝트의 기타 특성을 포함하는 기타 특성 피일드(408)로 구성된다. 바람직한 실시예에 있어서, 피일드(401), (403)는 제2도의 메모(22)내의 인접위치를 접유하고 이러한 위치들을 포함하는 물리적인 매체와 연합된 태그코드를 가지며, 피일드(405), (406) 및 (407)은 제3도의 데이터오브젝트 특성표(333)에서 자리올림되고 데이터오브젝트 식별번호(401)에 의하여 위치된다. 이와 같은 구성은 메모리의 가장 효과적인 사용을 산출하고 기밀보호 프로세서의 성능을 증가시킨다. 다른 구성은 피일드(403), (405), (406), (407), (408) 및 (409)가 주어진 피일드(401) 값을 기밀보호 프로세서에 이용할 수 있게 하는 상기 제공된 구성과 기능적으로 등가일 수 있으며, 피일드(401)를 포함하는 오브젝트를 구별해서 허가되지 않은 액세스나 혹은 조작에 대해 그것을 보호기 위한 식별부를 제공한다.
제5도를 참조하면, 네스트 되거나 중첩된 데이터오브젝트가 구별된 기밀보호 프로세서에 의해 표시될 수 있는 방식이 예시된다. 제4도의 3개의 구별된 데이터오브젝트(40)는 제2도의 메모리(22)에 도시된다. 이 각각의 데이터 대상은 제4도의 별개의 데이터오브젝트 식별기 값(401)을 가지며, 따라서 각기 별개의 통상의 데이터 대상(50), (51) 및 (52)를 표시한다. 이 도면은 제4도의 피일드(405), (406)가 어떻게 통상의 데이터오브젝트(51)를 통상의 데이터오브젝트 내에 네스트되게 하고 통상의 데이터오브젝트(52)를 통상의 데이터오브젝트(50)에 중첩하게하는 값을 가정할 수 있는 가를 보여준다. 이것은 또한 피일드(405) 및 (406)내의 값이 모두 3개의 구별된 데이터오브젝트를 통상의 식별 데이터오브젝트에 표시하는 값으로 가정할 수 있게 한다.
제6도를 참조하면, 애드레스들이 계산되는 방식과 액세스권이 체크되는 방식이 예시된다. 명령(60)은 통상의 데이터오브젝트(61)의 피일드(611)가 제2도의 메모리(22)내에 있을 때 프로그램을 수행하는 동작을 확정하는 동작코드(60)와, 프로그램이 현재 동작중일 때의 데이터오브젝트 세트와 관련하여 표시되는 피일드(611)의 위치인 애드레스(602)로 구성된다. 애드레스(602)는 피일드(602a)와 (602b)를 포함하는 것으로 설명된다. 상기 피일드(602a)는 제3도의 프로그램 동작 설정표(334)내의 인덱스로서 설명되는데, 이러한 인덱스는 데이터 오브젝트 식별기 피일드(621) 및 길이 피일드(624)로서 이루어진 프로그램 동작설정 엔트리(62)를 위치시킨다. 그리고 피일드(602b)는 통상의 데이터오브젝트(61)내에 있는 오프셋으로 설명된다. 또, 명령(60)은 제3도의 메모리 애드레스장치(336)로 전송된다.
메모리 애드레스장치(336)는 피일드(602a)를 추출해서 프로그램 동작설정 엔트리(62)를 위치시키도록 사용한다. 또한, 이 메모리 애드레스장치(336)는 액세스권(622)을 동작부(601)에 대해 비교해서 이 동작부(601)에 의해 요구되는 액세스 및 조작 모드와 방식이 액세스권(622)에 의해 허가되도록 검증한다. 만일 그것들이 허가되지 않으면, 메모리 애드레스장치(336)는 인터럽트와 같은 수단에 의해 적합한 관리 프로그램을 필요로 한다. 만일 동작부(601)와 액세스권(622)이 호환성을 갖는 다면, 메모리 애드레스장치(336)는 피일드(611)가 정말로 통상의 데이터오브젝트(61)이 내에 있는 가를 검증하기 위하여 길이 피일드(624)에 대해 오프셋 피일드(602b)를 비교한다. 만약 피일드(611)가 통상의 데이터오브젝트(61)내에 있지 않으면, 메모리 애드레스장치(336)는 인터럽트와 같은 수단에 의해 적합한 관리 프로그램을 필요로 한다. 만일 통상의 데이터오브젝트(61)이내에 있다면, 메모리 애드레스 장치(336)는 피일드(611)의 애드레스를 얻기 위하여 피일드(602b)를 피일드(623)에 가산하고, 만일 판독이 요구되면, 피일드(611)를 동작코드(601)를 따라 제3도의 통상의 데이터오브젝트장치(32)나 혹은 제3도의 구별된 데이터오브젝트처리 장치(335)로 전송한다.
제3도의 태그코드 승인장치(336a)는 태그코드를 포함하는 위치에 기억된 데이터가 통상의 데이터오브젝트 프로세서(32)로 전혀 전송되지 않게 하는 전송을 체크한다. 이러한 분야에 숙련된자에게는 동작코드가 다른 액세스 모드를 피일드(611)에 내포하는 경우 이러한 기술을 어떻게 정정하는 가가 명백해질 것이다.
제7도를 참조시키면, 프로그램이 현재 동작중인 데이터오브젝트를 가산하는 방법이 예시된다. 프로그램은 소망의 데이터오브젝트(61)가 상술된 방식으로 액세스 되거나 혹은 조작될 수 있게 하기 위하여 소망의 데이터오브젝트(61)가 상술된 방식으로 액세스 되거나 혹은 조작될 수 있게 하기 위하여 소망의 데이터오브젝트(61)를 상기 프로그램 동작 설정표로 가산하려는 요구신호를 제3도의 기밀보호 프로세서(33)로 전송한다. 상기 요구 신호는 동작 코드들 및 애드레스들과, 요구신호를 식별하고, 제6도의 프로그램 동작설정 엔트리(62)를 식별하는 피일드 값들의 조합으로서 부호화될 수 있는데, 상기 피일드 값의 제2도의 메모리(22)에 포함된 제4도의 구별된 데이터오브젝트(40)를 표시하고 아울러 메모리(22)내에 소망의 데이터오브젝트(61)를 표시하며, 그리고 상기 엔트리(62)는 다음의 참조를 위한 프로그램에 의해 데이터오브젝트(61)에 사용된다. 제3도의 구별된 데이터오브젝트 프로세서(335)는 제6도를 참조해서 기술된 단계를 이용하여 메모리(22)로부터 피일드(401) 및 (403)을 추출한다.
데이터오브젝트 식별 번호(401)를 사용하여 프로세서(335)는 기밀번호 레벨(407) 및 데이터 포매트(409)를 데이터 특성표(333)로부터 추출하고 그리고 현재 기밀보호 문맥을 현재 기밀보호 문맥 레지스터(331)로부터 추출하며, 또한 이들 3가지 값들을 기밀보호 폴리시장치(332)로 보내는데, 상기 레지스터(331)는 유저 엔티티 식별장치(31)에 의해 계속적으로 유지된다. 기밀보호 폴리시장치는 프로세서(335)가 엔트리(62)내에 배치하는 액세스권(622)의 정확한 값을 복귀시키다. 그리고, 상기 프로세서(335)는 도시된 방식으로 피일드(401)를 피일드(621)로, 피일드(405)를 피일드(623)로, 그리고 피일드(406)를 피일드(623)로 이동시키므로써 엔트리(62)의 나머지를 구성한다.
컴퓨터시스템 설계 기술에 잘 숙련된 자에게는 제6도에 도시된 제7도에 도시된 동작이 머신의 모든 동작을 미리 정해진 기밀보호 폴리시에 따라 동작하게 한다는 것이 명백할 것이다. 제6도의 동작코드(601)는 그것을 포함하는 값을 액세스 또는 조작하기 위하여 피일드(611)를 위치시키도록 요구되는 애드레스를 발생할 때 어쩔수 없이 액세스권 피일드(602)를 직면한다. 이러한 액세스권(602)은 제3도는 기밀보호 프로세서(33)에 의해서만 설정될 수 있다. 이와 같은 액세스권을 설정함에 있어서, 기밀보호 프로세서(33)는 외부 폴리시에 의해 정의된 바와 같이 레지스터(331)내의 현재 기밀보호 문맥과 그리고 데이터 특성표(333)에서 자리올림되는 피일드(611)의 내용에 대한 기밀보호 레벨 및 포매트간의 관계를 기초로하여 액세스권을 선택하는 기밀보호 폴리시장치(332)를 부득이하게 직면한다. 따라서 내부 폴리시를 실시하는 메카니즘을 제외하고는 피일드(611)내에 정보를 액세스하거나 조작하는 방식은 전혀 없게 된다.
제8도를 참조하면, 기밀보호 폴리시장치(332)의 동작이 도시된다. 현재 기밀보호 문맥(331)은 그것의 구성을 이루는 유저 엔티티속성(3311)과 서브시스템(3312)으로 분리된다. 유저 엔티티속성(3311)과 기밀보호 레벨(407)은 임시 액세스권(3323)을 계산하는 속성 비교기(3321)로 보내진다. 상기 임시 액세스권(3323)의 계산은 유저 엔티티 신뢰도와 데이터 감도의 부호화된 값들의 비교를 포함하지만 이것으로 제한되지는 않고, 그리고 허가된 유저들의 리스트로서 유저성명을 매칭시키는 소정의 폴리시의 의사를 정확하게 반영하는 다수의 수단으로 행해질 수 있다. 이어서, 이 액세스권(3323)은 특정 서브시스템에 의해 허락되는 액세스들을 특정 포매트의 데이터로 표시하는 테이블에 대하여 현재 서브시스템(3312) 및 데이터오브젝트 포매트(409)를 비교하는 서브시스템/포매트 비교기(3322)에 의해 확인된다. 다음 이러한 서브시스템/포매트 비교기(3322)는 임시 액세스권(3323)으로부터 상술된 비교결과에 의해 허가되지 않는 액세스모드 또는 방식을 삭제하고 그 결과를 액세스권(622)로서 생성한다. 기밀보로폴리시장치(332)의 등가 동작은 서브시스템/포매트 비교기(3322)의 동작과 속성비교기(3321)의 동작을 수행함으로써 얻어질 수 있는데, 상기 서브시스템/포매트 비교기(3322)는 적합한 허가부(즉, 액세스권 신호를 거부할 수 있는 소정의 프로그램)에 의해 액세스가 미리 허가되지 않으면, 액세스권(622)이 속성비교나 혹은 서브시스템/포매트 비교중 어느 하나에 의해 전혀 거부되지 않는 액세스 모드 혹은 방식을 포함하도록 제공된다.
액세스권(622)은 단지 데이터오브젝트(61)를 프로그램 동작설정 엔트리(62)에 가산하려는 시도에 응답하여 발생된다. 그러므로, 이 액세스권(622)은 필요가 없으면 오브젝트(61)가 동작 설정표(334)에 포함될 동안 임시로 밖에는 기억되지 않는다. 엑세스권(622)이 기밀보호 프로세서(33)를 나갈 수 없음은 유의할 만한 것이다. 이러한 제한은 메모리 애드레스 장치의(336)의 구조에 의해 실시되는데, 여기서의 액세스권 신호들은 액세스권 정보를 데이터로서 보내지 않고 메모리(22) 및 통상의 데이터오브젝트 처리장치(32)사이의 데이터이동을 제어하기 위해 사용된다. 이와 같은 구조는 통상의 메모리 관리장치에 대한 액세스 제어부의 구조와 유사하다.
대응하는 오브젝트가 동작설정표(334)에 포함될 동안의 액세스권 신호의 기억부는 한번 허여된 액세스를 취소하는 문제를 간단하게 한다. 만일 액세스권이 메모리 오브젝트 내의 유저에 의해 보류될 수 있다면, 상기 액세스권 신호는 비록 유저가 액세스권 신호가 얻어지는 전체시간 동안 동작설정표를 보류되지 않게 하더라도 나중시간에 액세스를 오브젝트(61)로 얻기 위해 사용될 수 있다.
본 발명의 동작설정표가 파괴된후 유저가 프로세서로의 세션(session)을 종료할때나 혹은 새로운 동작설정표가 초기화 되었을 때 발생될 수 있고 그리고 유저 프로세서의 세션을 개시할 때 발생될 수 있는 두드러진 액세스권을 자동적으로 취소한다. 액세스권(622)이 기밀보호 프로세서(33)를 떠날 수 없다는 사실은 유저가 보호된 시스템 파일내의 노후된 액세스권을 기억하므로서 최소 규정을 우회시키는 것을 방지한다.
양호한 실시예에 있어서, 구별된 데이터오브젝트는 주어진 예에서의 구별된 데이터오브젝트가 기억된 물리적인 매체와 연합된 태그코드를 가짐으로써 통상의 데이터오브젝트로부터 구별된다. 이와 같은 구별된 데이터오브젝트는 특정 장치에 의해서만 동작될 수 있다. 구별된 데이터오브젝트는 통상의 데이터오브젝트내에 있는 피일드로서 포함될 수 있는데, 이와 같은 경우에는 상기 구별된 데이터오브젝트가 통상의 데이터오브젝트를 금지된 피일드로서 처리하는 장치에 나타난다.
구별된 데이터오브젝트를 승인하고 이것에 작용하는 장치는 기밀보호 처리장치의 제어로만 메모리에 종속되는 분리가능 기밀보호 처리장치로서 데이터처리 시스템에 포함된다. 통상의 데이터오브젝트를 액세스하거나 혹은 조작하기 전에 유저 엔티티 대신 실행하는 프로그램이 구별된 데이터오브젝트를 기밀보호 처리장치로 전달하는데, 이에 따라 기밀보호 처리장치가 프로그램의 현재 기밀보호 문맥과, 구별된 데이터 오브젝트에 의해 표시되는 통상의 데이터오브젝트의 기밀보호 레벨과 그리고 기밀보호 처리장치의 메모리로부터의 통상의 데이터오브젝트의 기밀보호 레벨을 추출한다. 이어서 기밀보호 처리장치는 어떤 액세스권이 예정된 액세스 관계와 부합하는가를 결정한다. 상기 기밀보호 처리장치는 구별된 데이터오브젝트에 의해 표시되는 통상의 데이터오브젝트를 상기 예정된 폴리시와 예정된 액세스 관계와 부합하는 모드 및 방식으로만 액세스 혹은 조작하기 위한 프로그램을 허락할 것이다.
구별된 데이터오브젝트 2가지 상황하에서 발생된다. 첫 번째 상황에서는 프로그램이 새로운 데이터오브젝트가 발생되는 요구를 기밀보호 처리장치로 전송한다. 이러한 요구는 발생될 통상의 데이터오브젝트의 특성, 즉 예를 들어 그것의 크기와, 정보가 그것 내에서 부호화되는 방식과 같은 특성을 포함해야 하는데, 여기서 그것들은 시스템 파일내에 위치되어야 한다. 상기 요구는 또한 기밀보호속성들과, 발생될 통상의 데이터오브젝트의 포매트를 포함해야 한다. 기밀보호 처리장치는 통상의 데이터오브젝트의 특성이 적합한 물리적 매체내에 스페이스를 할당하고 새로운 통상의 데이터오브젝트를 표시하는 새롭게 구별된 데이터오브젝트를 발생하는 메모리에 놓인다. 이어서 상기 기밀보호 처리장치가 새로이 구별된 데이터오브젝트를 요구 프로그램으로 전송한다. 두 번째 상황에서는 프로그램이 구별된 데이터오브젝트를 복제되게하는 기밀보호 처리장치로 요구신호를 전송한다. 상기 요구신호는 오리지날로서 사용되는 구별된 데이터 오브젝트를 포함해야 한다. 기밀보호처리장치는 새로이 구별된 데이터오브젝트를 요구 프로그램으로 복귀시킨다.
양호한 실시예는 6개의 기법에 의해 기밀보호를 달성한다. 첫 번째 기법은 모든 정보를 식별 가능한 데이터오브젝트 속으로 수집한다. 두 번째 기법은 데이터 대상에 대한 모든 동작을 위하여 유저 프로세스가 상기 데이터오브젝트를 표시하는 구별된 데이터오브젝트를 사용하도록 요구한다. 세 번째 기법은 서브 시스템의 식별을 포함하는 동작대신 수행되는 기밀보호속성들을 언제든지 인식한다. 네 번째 기법은 구별된 데이터오브젝트가 기밀보호속성들의 집합 및 포매트를 모든 데이터오브젝트와 연합함으로써 데이터오브젝트를 액세스하기 위해 사용되는 방식을 제어한다. 다섯 번째 기법은 소정의 기밀보호폴리시에 의해 허가되는 모드 또는 방식으로만 데이터오브젝트를 액세스 또는 조작할 수 있는 동작에 의해 구별된 데이터오브젝트가 사용되는 시간내에 액세스 모드 및 방식을 선택한다. 여섯 번째 기법은 모든 프로그램을 서브시스템을 수집하고, 그리고 서브시스템내의 프로그램에 의해 허여되는 액세스를 상기 데이터오브젝트의 포매트를 기초로하여 데이터오브젝트로 확정하는 소정의 관계를 유지함으로써 프로그램에 의한 액세스모드 및 방식을 통상의 데이터오브젝트로 제한한다.
제1기법의 동작은 제6도를 참조하면 알수 있게 된다. 제2도의 메모리(22)에 기억된 정보는 단지 로칼애드레스(602)를 통하여 동작코드(601)에 이용할 수 있게 될 수 있다. 상기 애드레스(602)는 그것의 성질에 의하여 피일드 수지부내에 있는 피일드(611)를 선택하는데, 이러한 피일드 수집부에는 데이터오브젝트(61)가 있다.
제2기법의 동작은 제6도 및 제7도를 참조하면 알 수 있게 된다. 로칼 애드레스(602)가 피일드(611)를 선택하는 제6도의 명령부(60)에 의하여 프로그램이 피일드내의 정보를 액세스 혹은 조작한다. 피일드(611)를 선택하는데 필요한 계산을 수행하기 위하여 프로그램 동작설정엔트리(62)가 추출될 수 있다. 프로그램 동작설정엔트리(62)는 제7도에 도시되어 있는데, 이것은 데이터오브젝트 식별번호(401)가 데이터오브젝트(61)를 표시하는 구별된 데이터오브젝트(40)의 피일드로부터 유도될 수 있다. 따라서 피일드를 애드레스하는 작용은 애드레스를 시도하기전에 구별된 데이터오브젝트의 표시를 불가피하게 수반한다.
제3기법의 동작은 제3도의 유저 엔티티 식별장치(31)의 적합한 구성과 그리고 상기 식별장치(31) 및 현재 기밀보호문맥레지스터(331)사이의 통신에 의해 행해진다. 상기 장치(31)는 제2도의 단말기(20)와 관련해서 어떤 속성들을 레지스터(331)에 먼저 배치할 것인가를 결정하기 위하여 패스워드, 기밀보호 및 전용된 전화선로, 콜백(call back), 암호문등과 같은 여러 가지 수단을 단일로 혹은 조합으로 사용할 수 있다. 동시에, 프로그램 동작 설정표(334)가 기밀보호문맥레지스커(331)의 내용과 겸해질수 있는 액세스권을 엔트리(62)를 로우딩우딩하므로서 초기화된다. 프로그램의 실행동안 동작코드(601)는 애드레스(602)와 관련하여 하나의 서브시스템에서 액세스 피일드(611)에 사용될 프로그램 동작 설정표(334)를 초래하는 또 다른 서브 시스템으로의 변경을 요구할 수 있다.
제4기법의 동작은 제4도를 참조함으로써 기밀보호레벨피일드(407)와 포매트 피일드(409)가 통상의 데이터오브젝트(41)의 현재 애드레스를 선택하는 동일한 데이터오브젝트 식별번호(401)와 연합된 것을 알수 있다.
제5기법의 동작은 제7도를 참조함으로써 알수 있다. 구별된 데이터오브젝트의 사용은 제3도의 구별된 데이터오브젝트처리장치(335)에 의해 추출되는 피일드와 이 피일드에서 프로그램동작설정엔트리(62)까지 이동되는 피일드를 수반한다. 피일드가 추출되면, 데이터오브젝트 식별기(401)는 제3도의 데이터오브젝트 특성표(333)로 부터 기밀보호레벨(407)을 얻도록 이용할 수 있다. 현재 기밀보호문맥은 제3도의 현재 기밀보호문맥레지스터(331)를 액세스함으로써 처리장치(335)로 향상 이용될 수 있다. 따라서, 구별된 데이터오브젝트의 사용은 데이터오브젝트 기밀보호레벨의 현재기밀보호문맥에 대한 비교와, 그리고 제3도의 기밀보호폴리시장치(332)에 의한 제6도의 액세스권 피일드(662)에 대한 적합한 설정을 수반한다. 이와 같이 설정되면, 액세스권 피일드는 제6도의 피일드(611)를 액세스하기 위하여 제6도의 현재 애드레스 피일드(623)를 요구하는 동작에 의해 불가피하게 직면된다. 그러므로, 액세스 모드 및 방식에의 제한이 균일하게 실시된다.
제6기법의 동작은 제8도를 참조함으로써 명백하게 알수 있다. 제6도의 액세스권(622)의 계산에 있어서 제4도의 데이터오브젝트 포매트(409)와 제3도의 현재 기밀보호문맥레지스터(331)의 서브시스템소자(3312)는 서브시스템/포매트 비교기(3322)에 의해 비교되며, 이와 같은 비교결과는 액세스권(622)에 의해 허여되는 액세스모드 및 방식이 서브시스탬내의 프로그램에 의해 특정포매트 데이터로 허여되는 예정된 액세스권 설정과 부합시키도록 사용된다. 또, 제6도를 참조하면, 액세스권 피일드(622)가 프로그램의 동작코드(601)에 의해 동작될 피일드(611)의 현재 애드레스(623)의 형성진로에 부득이하게 직면된다는 것을 알수 있다. 따라서 제8도의 서브시스템/포매트 비교기(3322)에 의해 부과되는 액세스권 제한이 균일하게 실시한다.
이와 같은 본 발명의 메카니즘 및 기법은 다음의 2가지 시스템 구성을 포함하는 여러 가지 방식으로 구현될 수 있지만 그러나 이것에만 국한되지는 않는다. 이들 가능한 실시예들은 제3도를 참조함으로써 이해될 수 있다. 제1실시예에 있어서, 통상의 데이터오브젝트처리장치(32)의 기능은 메모리 애드레스 요구로 요구되는 액세스 종류에 관계하는 신호를 제공하는 마이크로프로세서와 같은 종래의 처리장치에 의해 수행된다. 메모리 애드레스장치(336)의 기능은 통상의 데이터오브젝트처리장치(32)와 그리고 이 처리장치를 메모리장치(22)에 연결하는 버스 사이에 위치되는 하드웨어모듈에 의해 수행된다. 프로그램 동작설정표는 메모리 애드레스장치(336)의 기능을 수행하는 모듈이나 혹은 이 장치에서 용이하게 액세스할수 있는 메모리장치내에 포함될수 있는데, 상기 메모리장치는 통상의 데이터 처리장치(32)에서의 내용을 액세스 하려는 시도와는 반대로 보호된다. 그리고, 구별된 데이터오브젝트처리장치(335)의 기능은 메모리 버스에 부착되거나 혹은 메모리 애드레스장치(3336)에 전용연결 수단에 의해 부착되는 특별한 하드웨어 모듈에서 수행될 수 있다. 또한, 메모리장치(22)는 각각의 애드레스 가능 엔티티와 연합된 태그를 포함하고, 애드레스 가능 엔티티들의 내용에 따른 상기 태그값을 버스위로 통신하기 위해 정정될 수 있다. 이 메모리는 인입데이터와 연합된 태그피일드의 값을 심사할수 있고, 그리고 통상의 데이터오브젝트처리장치(32)가 구별된 데이터오브젝트 이내에 포함된 태그값을 가리키는 오브젝트의 내용을 결코 보낼수 없도록 하기 위하여 이러한 정보의 이동을 제어할수 있다.
제2실시예에 있어서, 통상의 데이터오브젝트처리장치(32)의 기능은 미니컴퓨터와 같은 통상 처리기에 의해 수행되며, 그리고 구별된 데이터오브젝트처리장치(335)의 기능은 적당하게 프로그램된 마이크로 컴퓨터에 의해 수행된다. 메모리 애드레스장치는 상술된 제1실시예와 같이 수행될수 있다. 컴퓨터 시스템 설계기술에 숙련된 자에게는 다른 실시예도 가능하다는 것을 용이하게 알게되는데, 이러한 실시예는 모든 동작이 동일처리장치에서 수행되고 오페란드의 태그 값들이 그 오페란드로 수행될 수 있는 기능을 제한한다.
상기 둘중 어느 실시예에 있어서, 통상의 데이터오브젝트 및 구별된 데이터오브젝트가 사이의 구별과 태그 피일드는 생략된다. 결과적인 실시예에서는 적당한 크기 데이터오브젝트가 구별된 데이터오브젝트처리장치(335)에 종속되며 이는 상기 장치에 의해 제4도의 데이터오브젝트 식별번호로서 해석된다. 컴퓨터 설계기술에 잘 숙련된 자에게는 이러한 실시예가 비예견된 동작 결과를 생성할 수 있는 반면 이와 같은 모든 실시예가 미리확정된 기밀보호폴리시와 서브시스템에 의해 특정포매트정보로 허가되는 미리확정된 액세스들의 설정과 부합한다는 것이 명백해질 것이다.
통상의 데이터오브젝트와 구별된 데이터오브젝트간의 구별이 태그단계를 통하여 유지되면, 구별된 데이터오브젝트는 통상의 데이터오브젝트 보다 더욱 자유롭게 라이트될 수 있게 된다. 특히, 통상의 정보 복제가 기존의 폴리시에 의해 금지될수 있는 상황하에서, 가시정보이동이 기존의 폴리시를 위반하지 않게하는 방식으로 복제될 데이터오브젝트를 통상의 데이터오브젝트로 허락하는 것이 가능하다. 이와 같은 동작을 허락하는 것을 기밀보호를 절충하지 않고 프로그램 설계의 더 큰 자유도를 허가한다.
컴퓨터 설계 기술에 잘 숙련된 자에게는 또한 단일 유저 단말기를 가진 프로세서를 통하여 본 발명이 다수의 유저 단말기를 가진 컴퓨터 시스템에 효과적으로 적용할 수 있다는 것이 명백해져야 한다. 관련된 기술에 주지된 바와 같이, 프로세서는 프로그램이 절환될 때 유저 프로그램에 대한 상태정보가 기억되게하고 프로그램이 프로세서에 절환될 때 상태정보가 신뢰할 수 있도록 재기억되게하는 다른 유저와 연합된 프로그램으로 절환되게 할 수 있다. 본 발명에 대한 상기 기법은 유저 프로그램의 상태가 제3도의 현재 기밀보호문맥레지스터(331)의 내용과 그리고 제3도의 프로그램동작설정표(334)의 내용을 포함하도록 요구된다.
아울러, 컴퓨터 시스템 설계 기술에 잘 숙련된자에게는 액세스원(622)을 설정하는 동작이 동작코드(601)를 수행하기전에 수행된다는 것이 명백해질 것이다. 그러나, 일반적으로, 상기 동작코드가 수행된 후에 상기 동작이 훨씬 더 자주 수행된다. 상기 동작이 훨씬 더 자주 수행되면, 머신이 동작코드(601)설정을 절충되게하는 프로그램을 실행되게한다. 또한, 상기 동작이 보다 자주 수행되면, 데이터 특성표(333)가 훨씬더 자주 고려될 것이며, 이에 따라 상기 특정표가 프로그램의 동작에 부과되는 제한에서 반영될 변경을 훨씬더 용이하게 할 것이다. 따라서 본 발명의 실시예에 대한 영역이 존재하는데, 이로인해 다른 트레이드오프(trade off)가 프로그램의 성능간에 행해지고 그리고 액세스를 제어하는 데이터기밀보호 특성의 타임리니스(time liness)가 그들 프로그램에 의해 행해진다. 일반적인 경우, 유저 명칭으로 허여되는 액세스가 허여되거나 혹은 취소될 때, 데이터 액세스 특성이 변화한다. 만일 액세스권(622)이 각각의 동작코드(601)를 위해 다시 계산되면, 허가 또는 취소동작이 다음동작으로 초래된다. 그리고 만일 액세스권(622)이 보다 큰 몇몇 구간에서 다시 계산되면, 동작코드(601)의 번호는 피일드(622)의 노후값의 제어하에 실행될 수 있다.
지금까지 기술된 바와 같이, 본 발명의 상술된 실시예에 대한 많은 변경 및 수정이 본 발명의 영역을 벗어나지 않고도 수행될 수 있다. 따라서 본 발명의 영역은 첨부한 특허청구범위의 영역에 의해서만 제한된다.

Claims (17)

  1. 각각의 보호된 시스템파일이 데이터 포매트에 관련되고, 특정 태스크를 수행하는 프로그램 혹은 프로그램군에 응답하여 데이터 처리 시스템이 동작하는 보호된 시스템 파일들(즉, 구별된 데이터오브젝트, 40)을 가진 데이터 처리 시스템(20,21,22)에 있어서, 상기 데이터 처리 시스템과 상호작용하는 유저를 식별하기 위하여 미리 선택된 기밀보호속성들(x)을 상기 유저와 관련시키는 식별수단(31)과, 최소한 하나의 기밀보호폴리시(331)를 일시적으로 기억하고, 그리고 상기 데이터 포매트의 가능값(y) 및 상기 미리 선택된 기밀보호속성들의 가능값(x)과 상기 특정 태스크들의 함수들에 의해 허락가능한 액세스권을 상기 보호된 시스템 파일들(40)에 확정하는 상기 기밀보호폴리시에 따라서 기밀보호프로세서에 기억된 데이터가 상기 데이터 처리 시스템의 다이렉터 엔티티에 의해서만 변경될 수 있게 하고 또한 상기 기밀보호프로세서의 부분(즉, 332)에 의해서만 검색될 수 있도록 데이터를 처리하기 위한 기밀보호프로세서(33)와, 상기 보호된 시스템 파일들중 어느 하나를 위하여 상기 기밀보호폴리시(331)를 상기 미리 선택된 기밀보호속성들(x) 및 상기 보호된 시스템 파일들(40)중 어느하나와 관련된 상기 데이터 포매트(y)와 그리고 상기 보호된 시스템 파일들(40)중 어느하나로서 수행될 상기 함수들과 비교하는 비교수단(즉 3321,3322)에 의해 결정되는 액세스권신호(622)를 발생하기 위한 수단(332)을 구비한 것을 특징으로 하는 데이터 처리 시스템.
  2. 제1항에 있어서, 상기 함수들중 어느하나가 상기 액세스권신호(622)를 이들 함수중 어느하나에 비교함으로써 상기 보호된 시스템 파일들(40)중 어느하나를 액세스 시키는 각각의 시간동안, 상기 보호된 시스템 파일들(40)중 어느하나에 허락가능한 액세스들을 결정하기 위한 수단(335,336)을 추가로 포함한 것을 특징으로 하는 데이터 처리 시스템.
  3. 제2항에 있어서, 상기 선택된 프로그램 또는 프로그램군에 응답하여 상기 액세스권신호(622)를 무효화하기 위한 수단(특정 소자)을 추가로 포함한 것을 특징으로 하는 데이터 처리 시스템.
  4. 제2항에 있어서, 상기 각각의 보호된 시스템 파일들(40)이 기밀보호레벨과 관련되고, 상기 기밀보호폴리시(331)가 상기 기밀보호레벨의 가능값에 의하여 허락가능한 액세스권을 상기 보호된 시스템파일들(40)에 추가로 확정하고, 상기 액세스권 발생수단(332)이 상기 보호된 시스템 파일들(40) 중 어느하나에 관련된 기밀보호레벨에 상기 기밀보호폴리시(331)의 비교수단(3321)을 포함하는 것을 특징으로 하는 데이터 처리 시스템.
  5. 제4항에 있어서, 상기 특정 태스크들이 상기 보호된 시스템 파일들(40)을 출력시키고, 그리고 상기 보호된 시스템 파일들(40)이 출력중일 때 보호된 시스템 파일을 라벨링 시키는 것을 특징으로 하는 데이터 처리 시스템.
  6. 각각의 보호된 시스템 파일이 기밀보호레벨과 관련되고, 데이터 처리 시스템(20,21,22)이 프로그램 또는 프로그램군에 응답하여 상기 보호된 시스템 파일들(40)에 따라 동작을 수행하는 보호된 시스템 파일들(40)을 가진 데이터 처리 시스템에 있어서, 유저를 식별하기 위하여 미리 선택된 기밀보호속성들(x)을 상기 유저와 관련시키는 식별수단(31)과, 최소한 하나의 기밀보호폴리시를 일시적으로 기억하고, 그리고 상기 프로그램들에 응답하여 상기 미리 선택된 기밀보호속성들의 가능값(x)과 상기 기밀보호레벨들의 가능값에 의해 허락가능한 액세스권을 상기 보호된 시스템 파일들에 확정하는 상기 기밀보호폴리시에 따라서 기밀보호프로세서(33)에 기억된 데이터가 상기 데이터 처리 시스템의 다이렉터 엔티티에 의해서만 변경될 수 있게 하고 또한 상기 기밀보호프로세서(33)의 부분(즉, 332)에 의해서만 검색될 수 있도록 데이터를 처리하기 위한 기밀보호프로세서(33)와, 상기 보호된 시스템 파일들(40)을 기억하고, 상기 보호된 시스템 기억수단(22)에의 액세스가 상기 기밀보호프로세서(33)에 의해 제어되는 수단(22)과, 그리고 상기 기밀보호프로세서의 일부이며, 상기 보호된 시스템 파일들(40)중 어느하나를 위하여 상기 기밀보호폴리시를 상기 미리 선택된 기밀보호속성들(x)과 그리고 상기 보호된 시스템 파일들(40)중 어느하나와 관련된 기밀보호레벨과 비교하는 비교수단(즉,3321,3322)에 의하여 결정되는 액세스권신호(622)를 발생하기 위한 수단(332)과, 기존의 상기 기밀보호프로세서로부터 상기 액세스권신호를 금지하기 위한 수단을 구비한 것을 특징으로 하는 데이터 처리 시스템.
  7. 제6항에 있어서, 상기 보호된 시스템 파일들(40)이 데이터 포매트(y)와 추가로 관련되고, 상기 프로그램 또는 프로그램군이 특정 태스크들을 수행하고, 상기 기밀보호폴리시가 상기 데이터 포매트(y)의 가능값 및 상기 미리 선택된 기밀보호속성들(x)의 가능값과 그리고 상기 특정 태스크들의 함수들에 의해서 상기 보호된 시스템 파일들(40)의 허락가능한 포매트들(y)을 추가로 확정하고, 상기 액세스권 발생수단(332)이 기밀보호속성비교기(3321) 및 포매트 비교기(3322)를 포함하는데, 상기 기밀보호속성비교기(3321)는 상기 기밀보호폴리시(331)를 상기 보호된 시스템 파일들(40)중 어느하나와 관련된 상기 기밀보호레벨 및 상기 미리 선택된 기밀보호속성들(x)과 비교하고 또 상기 포매트 비교기는 상기 기밀보호폴리시(331)를 상기 보호된 시스템 파일들(40)중 어느하나와 관련된 상기 데이터 포매트(y) 및 상기 보호된 시스템파일들중 어느하나로서 수행될 상기 함수들중 어느하나와 비교하는 것을 특징으로 하는 데이터 처리 시스템.
  8. 제7항에 있어서, 상기 함수들중 어느하나가 상기 액세스권신호(622)를 상기 함수들중 어느 하나에 비교함으로써 상기 보호된 시스템 파일들(40)중 어느하나를 액세스 시키는 각각의 시간동안, 상기 보호된 시스템 파일들(40)중 어느 하나에 허락가능한 액세스를 결정하기 위한 수단(336)을 추가로 포함한 것을 특징으로 하는 데이터 처리 시스템.
  9. 제8항에 있어서, 상기 선택된 프로그램 또는 프로그램군에 응답하여 상기 액세스권신호를 무효화하기위한 수단을 추가로 포함한 것을 특징으로 하는 데이터 처리 시스템.
  10. 제7항에 있어서, 상기 기밀보호속성비교기(3321)나 혹은 상기 포매트 비교기(3322)중 단지 하나로서 임시 엑세스권신호(3323)를 발생시키고, 상기 기밀보호속성비교기(3321)나 혹은 상기 포매트 비교기(3322)중 다른 하나로서 상기 액세스권신호(622)가 발생되도록 하기위해 임시액세스권신호(3323)를 수신하고 그리고 상기 다른 비교기에서 이루어지는 상기 기밀보호폴리시(331)와의 비교에 의해 허가되지 않는 액세스권을 상기 임시 액세스권신호(3323)로부터 삭제하는 것을 특징으로 하는 데이터 처리 시스템.
  11. 보호될 각각의 시스템파일(40)이 기밀보호레벨과 관련되고, 상기 데이터 처리 시스템(20,21,22)이 프로그램 또는 프로그램군에 응답하여 상기 보호된 시스템 파일들(40)로서 동작을 수행하도록 시도하는 데이터 처리 시스템(20,21,22)내의 시스템 파일들(40)을 보호하는 방법에 있어서, 유저를 식별하고, 미리 선택된 기밀보호속성들을 상기 유저와 관련시키는 식별단계(즉, 31)와, 상기 미리 선택된 기밀보호속성들의 가능값(x) 및 상기 기밀보호레벨들의 가능값에 의하여 상기 기밀보호프로세서(33)에 기억된 데이터가 상기 데이터처리시스템의 다이렉터 엔티티에 의해서만 변경될 수 있게하고 또한 상기 기밀보호프로세서의 부분(즉, 332)에 의해서만 검색될 수 있도록 상기 보호된 시스템파일들(40)에 대한 허락가능한 액세스권을 확정하는 기밀보호프로세서(33)내의 최소한 하나의 기밀보호폴리시를 일시적으로 기억하는 단계와, 상기 기밀보호폴리시(331)에 따라서 상기 보호된 시스템 파일들(40)을 처리하는 단계와, 상기 보호된 시스템 파일들중 어느하나를 위하여 상기 기밀보호폴리시(331)를 상기 미리 선택된 속성들(x)과 그리고 상기 미리 선택된 시스템 파일들(40)중 어느하나가 연합된 기밀보호레벨과 비교하는 비교수단에 의해 결정되는 엑세스권신호(622)를 발생하는 단계와, 상기 기존의 기밀보호프로세서로부터 액세스권신호를 금지하는 단계를 구비한 것을 특징으로 하는 시스템 파일의 보호방법.
  12. 제11항에 있어서, 하나의 동작이 상기 액세스권신호(622)를 상기 동작과 비교함으로써 상기 보호된 시스템 파일들 중 어느하나를 액세스하려고 시도하는 각각의 시간동안 상기 보호된 시스템파일들(40)중 어느하나에 허락가능한 액세스를 결정하는 단계를 추가로 포함하는 것을 특징으로 하는 시스템 파일의 보호방법.
  13. 제12항에 있어서, 상기 선택된 프로그램 또는 프로그램군에 응답하여 상기 액세스권신호를 무효화하는 단계를 추가로 포함하는 것을 특징으로 하는 시스템 파일의 보호방법.
  14. 보호될 각가의 시스템 파일(40)이 데이터 포매트와 관련되고, 상기 데이터 처리 시스템(20,21,22)이 특정태스크들을 수행하는 프로그램 또는 프로그램군에 응답하여 동작하는 데이터 처리 시스템(20,21,22)내의 시스템 파일들(40)을 보호하는 방법에 있어서, 상기 데이터 처리 시스템과 상호 작용하는 유저를 식별하고, 미리 선택된 기밀보호속성들을 상기 유저와 관련시키는 식별단계(즉, 31)와, 상기 데이터 포매트들중의 가능한 한 함수값(y) 및 상기 미리 선택된 기밀보호속성들중의 가능한값과 그리고 상기 특정태스크들의 함수들로서 상기 기밀보호프로세서(33)에 기억된 데이터가 상기 데이터 처리 시스템의 다이렉터 엔티티에 의해서만 변경될 수 있게 하고 그리고 상기 기밀보호프로세서에 의해서만 검색될 수 있도록 하기 위해 상기 보호된 시스템 파일들에 허락가능한 액세스권을 확정하는 기물보호프로세서(33)내의 최소한 하나의 기밀보호폴리시를 일시적으로 기억하는 단계와, 상기 기밀보호폴리시에 따라서 상기 기밀보호프로세서내의 보호된 시스템 파일들(40)를 처리하는 단계와, 상기 보호된 시스템 파일들중 어느하나를 위하여 상기 기밀보호폴리시를 상기 미리 선택된 기밀보호속성들(x) 및 상기 보호된 시스템파일들(40)중 어느하나와 관련된 상기 데이터 포매트와 그리고 상기 보호된 시스템 파일들(40)중 어느하나로서 수행될 상기 함수들과 비교하는 비교수단에 의해 결정되는 액세스권신호(622)를 발생하는 단계(즉,332)를 구비한 것을 특징으로 하는 시스템파일의 보호방법.
  15. 제14항에 있어서, 상기 함수들중 어느하나가 상기 엑세스권신호(622)를 상기 함수들중 어느하나에 비교함으로써 상기 보호된 시스템파일들중 어느하나를 액세스하려고 시도하는 각각의 시간동안 상기 보호된 시스템파일들중 어느하나에 허락가능한 액세스를 결정하는 단계를 추가로 포함하는 것을 특징으로 하는 시스템 파일의 보호방법.
  16. 제15항에 있어서, 상기 선택된 프로그램 또는 프로그램군에 응답하여 상기 액세스권신호를 무효화하는 단계를 추가로 포함하는 것을 특징으로 하는 시스템파일의 보호방법.
  17. 제15항에 있어서, 상기 기밀보호폴리시가 상기 기밀보호레벨의 가능한 값에 의하여 상기 보호된 시스템 파일들의 허락가능한 액세스권을 추가로 확정하고, 상기 발생단계가 상기 기밀보호폴리시(331)를 상기 액세스권신호의 결정시에 상기 보호된 시스템 파일들중 어느하나와 관련된 기밀보호레벨과 비교하는 비교수단을 포함하는 것을 특징으로 하는 시스템파일의 보호방법.
KR1019860001014A 1985-02-21 1986-02-13 데이터처리 시스템 및 그 시스템파일의 보호방법 KR910005995B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/703,638 US4713753A (en) 1985-02-21 1985-02-21 Secure data processing system architecture with format control
US703,638 1985-02-21

Publications (2)

Publication Number Publication Date
KR860006731A KR860006731A (ko) 1986-09-15
KR910005995B1 true KR910005995B1 (ko) 1991-08-09

Family

ID=24826202

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019860001014A KR910005995B1 (ko) 1985-02-21 1986-02-13 데이터처리 시스템 및 그 시스템파일의 보호방법

Country Status (7)

Country Link
US (1) US4713753A (ko)
EP (1) EP0192243B1 (ko)
JP (1) JPH0812645B2 (ko)
KR (1) KR910005995B1 (ko)
CA (1) CA1252907A (ko)
DE (1) DE3689569T2 (ko)
IL (1) IL77504A (ko)

Families Citing this family (192)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
GB8619989D0 (en) * 1986-08-16 1986-09-24 Modray Ltd Controlling length of time
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
WO1988003287A1 (en) * 1986-10-24 1988-05-05 Harcom Security Systems Corporation Computer security system
US5361341A (en) * 1987-10-02 1994-11-01 Sgs-Thomson Microelectronics, S.A. Device for enabling the use of the contents of memory areas of an electronic microprocessor system
US5075884A (en) * 1987-12-23 1991-12-24 Loral Aerospace Corp. Multilevel secure workstation
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US4881179A (en) * 1988-03-11 1989-11-14 International Business Machines Corp. Method for providing information security protocols to an electronic calendar
US4993030A (en) * 1988-04-22 1991-02-12 Amdahl Corporation File system for a plurality of storage classes
US5101374A (en) * 1988-05-19 1992-03-31 The United States Of America As Represented By The Director Of The National Security Agency Secure, fast storage and retrieval without interactive checking
US5235681A (en) * 1988-06-22 1993-08-10 Hitachi, Ltd. Image filing system for protecting partial regions of image data of a document
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5313637A (en) * 1988-11-29 1994-05-17 Rose David K Method and apparatus for validating authorization to access information in an information processing system
JPH02202642A (ja) * 1989-02-01 1990-08-10 Toshiba Corp プログラム動作監視装置
US4941175A (en) * 1989-02-24 1990-07-10 International Business Machines Corporation Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations
JPH0820944B2 (ja) * 1989-03-20 1996-03-04 株式会社日立製作所 電子化情報作成装置
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
JPH03209526A (ja) * 1989-10-23 1991-09-12 Internatl Business Mach Corp <Ibm> オブジェクト指向コンピュータシステム
US5469556A (en) * 1989-12-12 1995-11-21 Harris Corporation Resource access security system for controlling access to resources of a data processing system
GB9003112D0 (en) * 1990-02-12 1990-04-11 Int Computers Ltd Access control mechanism
US5574912A (en) * 1990-05-04 1996-11-12 Digital Equipment Corporation Lattice scheduler method for reducing the impact of covert-channel countermeasures
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
GB2246457A (en) * 1990-07-25 1992-01-29 Bluetron Limited Controlling access to stored data
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
JPH04205043A (ja) * 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
JPH05303531A (ja) * 1991-01-31 1993-11-16 Fields Software Group Inc 電子書式処理システム及び方法
US5504814A (en) * 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5475833A (en) * 1991-09-04 1995-12-12 International Business Machines Corporation Database system for facilitating comparison of related information stored in a distributed resource
US5627967A (en) * 1991-09-24 1997-05-06 International Business Machines Corporation Automated generation on file access control system commands in a data processing system with front end processing of a master list
US5210571A (en) * 1991-09-26 1993-05-11 Xerox Corporation System for servicing electronic printers and printing systems
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
DE69316009T2 (de) * 1992-06-12 1998-04-23 Dow Chemical Co Sicheres frontendverbindungssystem und verfahren fur prozesssteuerungsrechner
DE69306389T2 (de) * 1992-06-12 1997-06-26 Dow Chemical Co Intelligentes prozesssteuerverbindungssystem und verfahren.
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5428795A (en) * 1992-07-31 1995-06-27 International Business Machines Corporation Method of and apparatus for providing automatic security control of distributions within a data processing system
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
US5680452A (en) * 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JPH08129507A (ja) * 1994-10-31 1996-05-21 Ricoh Co Ltd 情報保管管理システム
US5742826A (en) * 1994-11-09 1998-04-21 International Business Machines Corporation Object encapsulation protection apparatus
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6108787A (en) * 1995-03-31 2000-08-22 The Commonwealth Of Australia Method and means for interconnecting different security level networks
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
US5819275A (en) * 1995-06-07 1998-10-06 Trusted Information Systems, Inc. System and method for superimposing attributes on hierarchically organized file systems
US6047288A (en) * 1995-07-20 2000-04-04 Canon Kabushiki Kaisha Group environment setting method and system thereof to provide an equivalent environment for plural participants
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5859966A (en) * 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US5913024A (en) 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5867647A (en) * 1996-02-09 1999-02-02 Secure Computing Corporation System and method for securing compiled program code
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
US5727145A (en) * 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US7010697B2 (en) 1996-06-28 2006-03-07 Protexis, Inc. System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software
US5809145A (en) * 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US7356847B2 (en) * 1996-06-28 2008-04-08 Protexis, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US5987123A (en) * 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6144934A (en) * 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6694433B1 (en) 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
TW393630B (en) * 1997-07-24 2000-06-11 Checkpoint Systems Inc Protocol for storage and retrieval of data in an RFID tag which uses objects
GB2329497B (en) * 1997-09-19 2001-01-31 Ibm Method for controlling access to electronically provided services and system for implementing such method
US6192408B1 (en) * 1997-09-26 2001-02-20 Emc Corporation Network file server sharing local caches of file access information in data processors assigned to respective file systems
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6357010B1 (en) 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US6321336B1 (en) 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6453419B1 (en) 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
EP1016960A4 (en) * 1998-05-14 2002-04-03 Sega Enterprises Kk INFORMATION PROCESSOR, INFORMATION PROCESSING METHOD, INFORMATION RECORDING MEDIUM, AND INFORMATION PROCESSING SYSTEM
US6223288B1 (en) 1998-05-22 2001-04-24 Protexis Inc. System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers
US7013305B2 (en) 2001-10-01 2006-03-14 International Business Machines Corporation Managing the state of coupling facility structures, detecting by one or more systems coupled to the coupling facility, the suspended state of the duplexed command, detecting being independent of message exchange
AUPP660298A0 (en) * 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6708276B1 (en) 1999-08-03 2004-03-16 International Business Machines Corporation Architecture for denied permissions in Java
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
JP2001219440A (ja) * 2000-02-09 2001-08-14 Sony Disc Technology Inc 多数個取り用成形装置およびその成形方法
JP3891539B2 (ja) * 2000-06-15 2007-03-14 シャープ株式会社 半導体装置およびその制御装置
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
DE10038779A1 (de) * 2000-08-09 2002-03-07 Schneider Automation Gmbh Verfahren zur Übertragung von Daten in ein oder aus einem Steuerungsgerät wie speicherprogrammierbare Steuerung sowie Steuerungsgerät
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7269735B2 (en) 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
DE10058391C2 (de) * 2000-11-24 2003-06-18 Siemens Ag Vorrichtung zur Objektbearbeitung
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
CN100437508C (zh) 2001-01-17 2008-11-26 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7206765B2 (en) 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7222104B2 (en) 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US6973445B2 (en) 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7152046B2 (en) 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
WO2002101490A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
WO2002101494A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US20030140003A1 (en) * 2001-06-07 2003-07-24 Xin Wang Method and apparatus managing the transfer of rights
WO2003034308A1 (en) * 2001-10-15 2003-04-24 Kent Ridge Digital Labs Electronic document management system
EP1523705A2 (en) * 2002-03-13 2005-04-20 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
GB2386710A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Controlling access to data or documents
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US8140824B2 (en) * 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US7171563B2 (en) * 2003-05-15 2007-01-30 International Business Machines Corporation Method and system for ensuring security of code in a system on a chip
US7444668B2 (en) * 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7921299B1 (en) * 2003-12-05 2011-04-05 Microsoft Corporation Partner sandboxing in a shared multi-tenant billing system
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP1760619A1 (en) * 2005-08-19 2007-03-07 STMicroelectronics Ltd. System for restricting data access
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8127133B2 (en) * 2007-01-25 2012-02-28 Microsoft Corporation Labeling of data objects to apply and enforce policies
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US8504839B2 (en) * 2008-10-27 2013-08-06 Advanced Micro Devices, Inc. Method, apparatus, and device for protecting against programming attacks and/or data corruption
US8479304B1 (en) * 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
DE102017005945A1 (de) * 2017-06-23 2018-12-27 Stefan Andreas Widmann Vorrichtung und Verfahren zur gerätetechnischen Einschränkung der zulässigen Operationen auf Daten in Datenverarbeitungseinheiten
DE102017005975A1 (de) * 2017-06-23 2018-12-27 Stefan Andreas Widmann Vorrichtung und Verfahren zur gerätetechnischen Erkennung inkompatibler Operandeneinheiten in Datenverarbeitungseinheiten
US20210319683A1 (en) * 2020-04-14 2021-10-14 Goodrich Corporation Real-time communication link with a cargo handling system
US11958628B2 (en) 2020-04-14 2024-04-16 Goodrich Corporation Systems and methods for run-time self-assessment of cargo handling systems

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4442484A (en) * 1980-10-14 1984-04-10 Intel Corporation Microprocessor memory management and protection mechanism
JPS57195394A (en) * 1981-05-23 1982-12-01 Nippon Telegr & Teleph Corp <Ntt> Memory protection system by processor
JPS57206977A (en) * 1981-06-15 1982-12-18 Fujitsu Ltd Document processing system
EP0097258B1 (en) * 1982-06-21 1990-03-14 International Business Machines Corporation Computing apparatus and method for operating the same
US4621321A (en) * 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture

Also Published As

Publication number Publication date
JPH0812645B2 (ja) 1996-02-07
DE3689569D1 (de) 1994-03-10
US4713753A (en) 1987-12-15
EP0192243A2 (en) 1986-08-27
JPS61195443A (ja) 1986-08-29
CA1252907A (en) 1989-04-18
IL77504A (en) 1989-08-15
DE3689569T2 (de) 1994-05-11
EP0192243A3 (en) 1989-07-19
EP0192243B1 (en) 1994-01-26
KR860006731A (ko) 1986-09-15

Similar Documents

Publication Publication Date Title
KR910005995B1 (ko) 데이터처리 시스템 및 그 시스템파일의 보호방법
JP2739029B2 (ja) データ・オブジェクトへのアクセスを制御する方法
US5347578A (en) Computer system security
US8402269B2 (en) System and method for controlling exit of saved data from security zone
US4701840A (en) Secure data processing system architecture
US5504814A (en) Efficient security kernel for the 80960 extended architecture
US4984272A (en) Secure file handling in a computer operating system
Karger Limiting the damage potential of discretionary Trojan horses
EP0570123B1 (en) Computer system security method and apparatus having program authorization information data structures
US6507909B1 (en) Method for executing trusted-path commands
US5412717A (en) Computer system security method and apparatus having program authorization information data structures
US5283830A (en) Security mechanism for a computer system
US5822771A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
US7290279B2 (en) Access control method using token having security attributes in computer system
WO2005081115A1 (en) Application-based access control system and method using virtual disk
Friedman The authorization problem in shared files
KR980010772A (ko) 컴퓨터 소프트웨어의 복사 방지 방법
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
CN108376227A (zh) 一种安全芯片的文件访问方法及其系统
Stork Downgrading in a Secure Multilevel Computer System: The Formulary Concept
CN118069601A (zh) 一种操作系统隐藏文件的实现方法
JPH0553895A (ja) フアイルセキユリテイ制御方式
JPH0387945A (ja) ファイルセキュリティ制御方式
JPS62231351A (ja) フアイル保護方式

Legal Events

Date Code Title Description
A201 Request for examination
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20040806

Year of fee payment: 14

LAPS Lapse due to unpaid annual fee