Nothing Special   »   [go: up one dir, main page]

JP2603344B2 - コンピュータ・システムのファイルに対する機密的アクセスの管理方法 - Google Patents

コンピュータ・システムのファイルに対する機密的アクセスの管理方法

Info

Publication number
JP2603344B2
JP2603344B2 JP1309440A JP30944089A JP2603344B2 JP 2603344 B2 JP2603344 B2 JP 2603344B2 JP 1309440 A JP1309440 A JP 1309440A JP 30944089 A JP30944089 A JP 30944089A JP 2603344 B2 JP2603344 B2 JP 2603344B2
Authority
JP
Japan
Prior art keywords
file
security label
read
label
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1309440A
Other languages
English (en)
Other versions
JPH02194450A (ja
Inventor
マックローイ エム.ダグラス
エイ.リーズ ジェームス
Original Assignee
アメリカン テレフォン アンド テレグラフ カムパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アメリカン テレフォン アンド テレグラフ カムパニー filed Critical アメリカン テレフォン アンド テレグラフ カムパニー
Publication of JPH02194450A publication Critical patent/JPH02194450A/ja
Application granted granted Critical
Publication of JP2603344B2 publication Critical patent/JP2603344B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明はコンピュータ・システムにおける機密保護、
特に、認可されたユーザによるコンピュータ・システム
内ファイルへの機密的なアクセスの制御に関する。
[従来技術の説明] コンピュータ機密保護はますます重要かつ緊急な課題
となってきている。これを裏付けるものとして、今日懸
念されるものは、コンピュータウィルスである。このコ
ンピュータ・ウィルスがもしコンピュータシステムに導
入された場合、それは保護されていないデータを読取る
能力、あるいは破壊する能力、またはその両方を持つ。
実際に、多くのこのようなウィルスの攻撃は最近全国的
な注目を浴びている。
コンピュータ機密保護とは、包括的な用語である。こ
の言葉は、コンピュータやコンピュータシステムを保護
する多くの側面を含んでいる。機密保護問題は、認可さ
れていないユーザやプログラムによるシステムアクセス
と、限られたユーザやユーザ集団へのファイルアクセス
の制御とを含む。ここでは主にファイルへのアクセスの
制御に関して述べる。ファイルへのアクセスを保護する
ための標準的な技術は許容(permission)という手段に
よる。例えばユニックス(UNIX、AT&Tの登録商標)オ
ペレーティングシステムの商業用バージョンでは、各フ
ァイルには1組の“読取り”許容ビットおよび“書込
み”許容ビットが関係づけられている。実際に、各ファ
イル用として、このような許容ビットの組が3組あり、
1組はファイルの所有者用、1組はファイルに関係づけ
られたグループの構成員用、そして残る1組は、システ
ムの他のすべてのユーザー用である。ファイルの所有者
はこれら3組の許容ビットの状態を制御する。従ってフ
ァイル所有者は、集団のメンバーや他のシステムユーザ
ー用の“読取り”ビットおよび“書込み”ビットを非許
容状態にすることによって、他人がファイルを読取った
り、書込んだりすることを防ぐことができる。反対に、
ファイル所有者は、“読取り”ビットおよび“書込み”
ビットを全ユーザーに結び付けるように設定することに
よって、全システムユーザーにファイルの全アクセスを
許可することもできる。
このファイル許容技術は、ユーザーが機密保護問題に
敏感であり、制御すべき許容ビットをこつこつと処理す
る場合には、すべてのシステムにおいて効果がある。し
かし、すべてのシステムユーザーが勤勉なわけではな
い。許容ビット案は、それ自体では、総合的なシステム
機密保護において潜在的に弱いリンクを示す。さらに、
許容ビット案が不利な点は、必然的にその融通性が制限
されることである。いくつかのシステムは、ユーザー
と、同様にファイルについても、多数のレベルの定めら
れた機密保護分類を要求する。軍用システムはこのよう
なシステムの好例であり、このシステムにおいては、フ
ァイルは非機密扱いから最高機密事項までのレベルおよ
び、さらにレベルが適用されるコンパートメントに分類
される。このようなファイルへのアクセスは、適当な機
密保護関与許可(clearance)を持つユーザーに制限さ
れるべきであり、機密保護分類はシステム内をファイル
が動くにあたって、ファイルに伴なわねばならない。こ
のようなラベルシステムにおいて、ファイルとユーザー
プロセスには機密保護ラベルが割当てられる。ユーザー
プロセスは、プロセス機密保護ラベルがファイルの機密
保護ラベルより優位にない限りファイルを読取れない。
“優位にある”とは、プロセスの機密保護ラベルが、フ
ァイル機密保護ラベルに従ってファイルへのアクセスが
許可されるに十分であるとされる場合を意味する。同様
に、プロセスは、ファイルのラベルがプロセスのラベル
と最低でも同じ高さにない限り、ファイルを書込むこと
はできない。
ファイルアクセス制御は、上述の許容方式およびラベ
ル方式を含めて“暗号手法とデータ機密保護”(Crypto
graphy and Data Security)(ディー・デニング
(D.Denning)、アディソン・ウェスリー(Addison−We
sley)、1982年、第4巻、191頁〜258頁)に論述されて
いる。さらにこの本の287頁には、通例、動的機密保護
ラベルと呼ばれる方式も論述されている。この動的機密
保護ラベル方式では、ファイルとプロセスの機密保護ラ
ベルは必要に応じて引き上げられ、プロセスにファイル
のアクセスを許容する。このような動的ラベル方式とと
もに、システム外部の宛先への根本的に認可されないデ
ータ漏れを防ぐために、いくつかの追加の保護形態を用
いなければならない。動的機密保護ラベル方式は固定ラ
ベル型の方式より有効である。固定ラベル方式は、シス
テムユーザーを抑圧する(suffocate)傾向があり、深
刻な場合には、システムの融通のきく、生産的な使用を
ほとんど不可能にする恐れがある。動的ラベルは機密保
護の適当なレベルを供給する一方、固定ラベルのこのよ
うな抑圧傾向を和らげる。しかし、動的機密保護ラベル
方式は、2つの理由のため一般的には全く使われなてい
ない。第1に、この技術は、機密保護妨害の(breach)
の起こり得る隠れたチャネルを導入することが知られて
いる。しかし、これは深刻な問題ではない。生じる隠れ
たチャネルは一般に、帯域幅において、システムコール
当たりおよそ1ビットの情報に制限されている。従っ
て、このような隠されたチャネルを通しての有効な量の
情報の“密出入(smuggle)“の試みは、比較的簡単な
手段によって検出できる。さらに、このようなチャネル
を使用するためには、ユーザーは既にデータを使うため
にクリアされていなければならない。第2に、さらに重
要な問題として、各読取り、書込み操作におけるプロセ
スとファイルのラベルの確認(verification)は、ルー
チンシステム処理に大量のオーバヘッドの追加を要す
る。従ってアクセス認可ラベルのこのオーバヘッドを減
少する方法を見出し、それによって動的機密保護ラベル
方式の有効な使用を可能にすることが望ましい。
(発明の概要) 本発明は、コンピュータ・システムのファイルへの機
密的なアクセスを管理する方法に関する。第1および第
2の機密保護ラベルがファイルとプロセスにそれぞれ結
合される。与えられたプロセス・ファイル対において、
第1の機密保護ラベルは、プロセスによるファイル読取
り(または書込み)の試みに応じて、第2の機密保護ラ
ベルと比較される。読取り(または書込み)操作の宛先
ファイルまたは宛先プロセスの機密保護ラベルがソース
ファイルまたはソースプロセスの機密保護ラベルより優
位にない場合には、宛先の機密保護ラベルが動的に十分
引き上げられ、ソースの機密保護ラベルより優位とな
る。読取り操作のソースと宛先は、例えば、それぞれフ
ァイルとプロセスである。プロセスとファイルの機密保
護ラベルの比較の後、このプロセスとファイルに結合し
た標識は、そのファイルはこのプロセス・ファイル対に
対しては安全であることを示す第1状態に設定される。
目下、このファイルのアクセスが可能である他の全プロ
セスの標識は、このファイルはこれらはプロセス・ファ
イル対に対して安全でないことを示す第2の状態に設定
される。読取り(または書込み)操作におけるファイル
とプロセスの機密保護ラベルを検査する段階は、プロセ
ス・ファイル対の標識が安全状態に設定されている場合
は省略される。
あるファイルの機密保護ラベルは凍結状態にある。こ
のようなファイルの機密保護ラベルは、読取り、書込み
操作の試みに応じて変更され得ない。従って凍結状態に
あるファイルの書込みの試みは、書込みプロセスの機密
保護ラベルが、そのファイルのそれより優位にある場合
には拒絶される。この機構は外部媒体の機密保護ラベル
が、データへのアクセスのための媒体をクリアしない限
り、データが、端末ディスクドライブ、テープドライブ
やその他同様のもののような、システムの外部媒体へ書
込まれないことの保証に用いられる。
本発明の1つの実施例では、各プロセス・ファイル対
の安全/非安全標識は実際には、“読取り安全”標識と
“書込み安全”機構の2つの標識からなる。与えられた
プロセス・ファイルにおいて、その対の“読取り安全”
標識は、プロセスによるファイル読取り要求に対して、
プロセスの機密保護ラベルがファイルの機密保護ラベル
の優位に有る場合、またはプロセスの機密保護ラベルが
読取りの結果、引き上げられる場合には安全状態に、設
定される。同様にこの対の“書込み安全”標識はファイ
ル書込み要求に対して、ファイルのラベルが優位にある
かまたは引き上げられる場合には安全状態に設定され
る。当該ファイルと結合する他の全プロセスの全“読取
り安全”標識は、ファイル書込み要求に対して、ファイ
ルラベルが引き上げられる場合には非安全状態に設定さ
れ、当該プロセスと結合する他の全ファイルの全“書込
み安全”標識は、プロセスラベルが引き上げられる場合
には非安全状態に設定される。
(実施例の説明) ここで述べる動的機密保護ラベルの方式はユニックス
(UNIX)オペレーティングシステムの研究バージョンで
実現されているものである。(ユニックス(UNIX)はAT
&Tの登録商標)。本発明はこのオペレーティングシス
テムによって説明する。しかしながらこの実現は本発明
の、一実施であり、他のオペレーティングシステムへの
本発明の適用を制限するものではない。ユニックス(UN
IX)システムにおいてプロセス(p)はファイル(f)
に作用する。1つのファイルはいつでも1つ以上のプロ
セスと関係づけられることが可能である。このような各
プロセス・ファイル関係はファイル記述子(d)によっ
て確認される。プロセスは、子プロセス、すなわちそれ
自身のイメージを生じ得る。このような子プロセスは、
プロセス機密保護ラベルのような、ある特性を親プロセ
スから受け継ぐ。しかし、子プロセスについては新しい
ファイル記述子が生じる。従って、ファイル記述子は一
意的に、プロセス・ファイル関係の各インスタンスを識
別する。ユニックス(UNIX)システムのもう1つの特性
は、システム外部媒体もまたファイルによって表わされ
ることである。従って、端末、ディスクドライブ、テー
プドライブや同様の外部媒体はシステム内部ではファイ
ルとして表わされる。従って端末への書込みは、端末を
表わす内部ファイルへの書込みとして達成される。ユニ
ックス(UNIX)システムのさらなる特性は、同様にファ
イルによって表わされるディレクトリへ分割されるファ
イルシステムである。各ディレクトリは通常のファイル
や他のサブディレクトリから構成可能である。
第1図はプロセス(p)またはファイル(f)と結合
している機密保護ラベルの概念を紹介している。第1図
の機密保護ラベルの実施例は2つのセクションに分割さ
れている。第1の“機密保護レベル”セクションは総合
的な機密保護レベルの数表示を記憶する。このセクショ
ンは例えば3ビットからなり、通例の軍事文書分類レベ
ル、すなわち非機密扱い事項、一般機密事項、重要機密
および最高機密事項を表わすために、2進符号化され
る。第1図の第2セクション“機密保護コンパーメント
“は、さらに“機密保護レベル”を分割する。これらの
ビットは、例えば、機密保護レベルが適用される個々の
国々を表わす。例えば、“機密保護コンパーメント”の
最初の2ビットは、それぞれ国Aと国Bを表わす。動的
機密保護ラベルの使用によって、ファイルがシステム内
で読取られ、書込まれるとともに、そのファイルと読取
り・書込み操作を実行するプロセスに結合した各ラベル
は、必要に応じて引き上げられる。読取り操作におい
て、プロセスラベル引き上げられ、読取られる操作にお
いて、プロセスラベルは引き上げられ、読取られるファ
イルのラベルより優位となる。書込み操作において、フ
ァイルラベルは引き上げられ、書込みを実行するプロセ
スのラベルより優位となる。しかし、本発明の一側面に
従って、端末、ディスクドライブ、テープドライブなど
のような外部媒体に結合する機密保護ラベルは凍結し
て、本発明とは関連のない機構によらなけれ変更され得
ない。従って、書込みプロセスのラベルより優位にない
機密保護ラベルを持つ、外部媒体を表わすファイルへの
書込みの試みは拒絶される。
動的ラベルの使用の一例として、プロセスが、初期機
密保護ラベル“011 00…”(国A、国Bに対するクリ
アランスを持たない、重要機密保護レベル)を持つ処理
であると仮定する。さらにそのプロセスが新しいファイ
ル“新ファイル”を生成すると仮定する。新しいファイ
ルは初めはデフォルト(default)により“000 00…”
とラベルされる。そのプロセスがファイルの名称のディ
レクトリへの書込みを試みると、ディレクトリの機密保
護ラベルが、必要であれば最低でもプロセスの機密保護
ラベルと同じまで引き上げられる。そのプロセスが、国
Aに対する一般機密(001 10…)とラベルされている
もう1つのファイル“旧ファイル”を読取ると仮定す
る。この場合、プロセスラベルは、そのプロセスとファ
イル“旧ファイル”のラベルの論理和(union)[(011
00 …)∪(001 10…)=(011 10…)]まで引き
上げられる。最後に、プロセスが出力端末に結合された
ファイルへの“旧ファイル”の書込みを試みると仮定す
る。端末に結合されたファイルの機密保護ラベルが、
“旧ファイル”の機密保護ラベルより優位にない場合、
書込みは拒絶される。従って機密保護は維持される。フ
ァイルとプロセスの機密保護ラベルは、必要に応じてシ
ステム内部動作のために引き上げられる。しかし、外部
アクセスが試みられる場合のポイントに対しては、その
外部アクセス・ポイントが適切な認可を持っていない限
り、アクセスは拒絶される。
ユニックス(UNIX)オペレーティングシステムにおい
て、プロセス(p)によってオープンされる各ファイル
(f)は唯一のファイル記述子(d)によって識別され
る。2つの別個のプロセスが、同じファイルをオープン
すると、各プロセス・ファイル対は両プロセスが同じフ
ァイルを使用しているにもかかわらず、異なるファイル
記述子によって同様に、識別される。第2図はこのプロ
セス・ファイル配合(arrangement)を示す図である。
この図において、ファイル(f)とプロセス(p)は点
線によってファイル記述子(d)に連結されている。プ
ロセスがファイルを引用する場合は、この動作は、ファ
イル記述子によってオペレーティングシステムを通して
行なわれる。本発明に従って、他の2つの標識、すなわ
ち“読取り安全”ビットと“書込み安全”ビットがファ
イル記述子に結合される。これらのビットは第2図にお
いてファイル記述子に実線によって取付けられて示され
ている。“安全”ビットは、受容できるシステムオーバ
ヘッドでの動的ラベル機密保護方式の使用を、以下に述
べるように可能にする。本発明にすると、各ファイルに
はさらに“凍結”標識が、第2図に示すように結合され
ている。この標識の状態は、ファイルの機密保護ラベル
が、読取りおよび書込み時に引上げ可能か否かを決定す
る。このファイル特性の使用については、端末のような
システム外部の媒体へのデータ書込みの試みに関連し
て、さらに以下に述べる。
第3図および第4図はそれぞれ、プロセスによって読
取り動作あるいは書込み動作が要求された場合におい
て、オペレーティングシステムによって実行されるそれ
ぞれのアルゴリズムの流れ図を示す。第3図において、
プロセスによって読取り動作が要求されると、ステップ
300は、問題のファイル記述子に結合している。“読取
り安全”ビットを調べる。“読取り安全”ビットが設定
されている場合は、このプロセスとファイルの機密保護
ラベルが、早期の読取り動作において確認されており、
必要な場合はラベルが引き上げられていることを意味す
る。ビットの安全状態は、その時以来、その早期の確認
を無効にするようなシステム動作が起こらなかったこと
を意味する。従って“読取り安全”ビットが設定されて
いる場合は、アルゴリズムは単に終了302に移り、図示
されていないオペレーティングシステムの他の部分が読
取り動作を実行する。
ステップ300において、“読取り安全”ビットが設定
されていない場合は、プロセスとファイルの機密保護ラ
ベルが確認される。ステップ304は、問題のファイルの
ラベルより、読取り要求をしているプロセスのラベルの
方が優位であるか否かを判断する。もしプロセスのラベ
ルの方が優位であれば、プロセスによるファイル読取り
は他に何の手続きもなく認可される。この場合ステップ
310において、“読取り安全”ビットが設定され、アル
ゴリズムは終了312に移り、オペレーティングシステム
の他の部分が読取り動作を実行する。
ステップ304において、プロセスの機密保護ラベルが
ファイルの機密保護ラベルより優位にない場合は、ステ
ップ306がプロセスのラベルを適当量だけ引き上げる。
本実施例において、プロセスラベルの引上げは、現段階
のプロセスラベルと現段階でのファイルラベルとを論理
和演算(OR)することによって実行される。次にステッ
プ308において、オペレーティングシステムは、現段階
でのプロセス(p)に結合する全ファイル記述子(d)
を検索し、これらを決定する。ステップ308は、発見さ
れたファイル記述子に結合する全“書込み安全”ビット
をクリアする。これは、プロセス機密保護ラベルの引上
げが、このプロセスによる将来の書込み動作を再確認な
しでは安全でないようにするために必要なことである。
これらの動作が実行された後、ステップ310は“読取り
安全”ビットをこの特定のファイル記述子に設定し、ア
ルゴリズムは、終了312において終了する。
第4図において、プロセスによって書込み動作が要求
されると、ステップ400は、問題のファイル記述子に結
合している“書込み安全”ビットを調べる。“書込み安
全”ビットが設定されている場合は、このプロセスとフ
ァイルの機密保護ラベルが早期の書込み動作によって確
認され、必要な場合にはラベルが引き上げられているこ
とを意味する。ビットの安全状態は、その時以来、その
早期の確認を無効にするようなシステム動作が、起こっ
ていないことを意味する。従って“書込み安全”ビット
が設定されている場合は、アルゴリズムは単に終了402
に移り、図示されていないオペレーティングシステムの
他の部分が書込み動作を実行する。
ステップ400において、“書込み安全”ビットが設定
されていない場合は、プロセスとファイルの機密保護ラ
ベルが確認される。ステップ404は、問題のファイルの
ラベルが、書込み要求をしているプロセスのラベルより
優位であるか否かを決定する。もしファイルのラベルが
優位であれば、プロセスによるファイルの書込みは他の
何の手続きもなく認可される。この場合、ステップ414
において、“書込み安全”ビットが設定されアルゴリズ
ムは終了416に移り、オペレーティングシステムの他の
部分が書込み動作を実行する。
書込み動作は特別な考慮に従う。すなわち、外部媒体
への書込みは、単に媒体に結合するファイルの機密保護
ラベルを引き上げるだけでは認可されない。むしろ、こ
のような外部媒体の機密保護ラベルは、割当てられた状
態において、凍結している。従って、ステップ404にお
いて、ファイルの機密保護ラベルがプロセスの機密保護
ラベルより優位にない場合、ステップ406はファイルの
機密保護ラベルが凍結しているか否かを判断する。ラベ
ルが凍結している場合は、書込み動作は、408において
オペレーティングシステムへのエラーリターンが実行さ
れることによって拒絶される。ファイルの機密保護ラベ
ルが凍結していない場合は、ステップ410が、ファイル
のラベルを適当量だけ引き上げる。本実施例では、ファ
イルのラベルの引上げは、現段階プロセスラベルと現段
階でのファイルラベルを論理和演算(OR)することによ
って実行される。次にステップ412において、オペレー
ティングシステムは現段階でのファイル(f)に結合す
る全ファイル記述子(d)を検索し、これらを決定す
る。ステップ412は発見されたファイル記述子に結合す
るすべての“読取り安全”ビットをクリアする。“読取
り安全”ビットのクリアは、ファイルの機密保護ラベル
の引上げが、このファイルの将来の読取り動作のすべて
を、再確認なしでは安全でないようにするために、必要
である。これらの動作が実行された後、ステップ414が
4書込み安全”ビットをこの特定のファイル記述子に設
定し、アルゴリズムは終了416に移り、オペレーティン
グシステムの他の部分が即刻書込み動作を実行する。
上述した装置は本発明の原理を適用した一実施例に過
ぎず、当業者によって、本発明の趣旨と範囲を離れない
他の装置も考案可能である。
【図面の簡単な説明】
第1図は、第1セクションが機密レベルを決定し、第2
のセクションが、機密保護レベルを、それぞれに機密保
護レベルが適用されるコンパートメントに分割する、機
密保護ラベルの実施例の形式を示した図、 第2図は、本発明を説明する実施例のシステムにおい
て、ラベル確認オーバヘッドを減少するために用いる、
ファイル、プロセス、ファイル記述子および読取り/書
込み安全ビットの関係を示した図、 第3図は、読取り動作のための確認プロセスの流れ図、 第4図は、書込み動作のための確認プロセスの流れ図で
ある。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェームス エイ.リーズ アメリカ合衆国,07974ニュージャージ ィ マレー ヒル,サウスゲイト ロー ド127

Claims (10)

    (57)【特許請求の範囲】
  1. 【請求項1】a.ファイルに第1の機密保護ラベルを結合
    するステップと、 b.プロセスに第2の機密保護ラベルを結合するステップ
    と、 c.プロセスによるファイル読取り(または書込み)の試
    みに応じて、第1の機密保護ラベルと第2の機密保護ラ
    ベルを比較するステップと、 d.ファイルの機密保護ラベルがプロセスの機密保護ラベ
    ルより優位にない場合は、ファイルの機密保護ラベルを
    動的に引き上げるステップと からなる、コンピュータ・システムのファイルに対する
    機密的アクセスの管理方法において、 この方法がさらに、ステップdの後に、 e.このプロセスとファイルに結合された標識を、ステッ
    プcと実行した後、ファイルが安全であることを示す第
    1状態に設定するステップと、 f.その時点において、このファイルをアクセスし得る他
    の全プロセスに結合された標識を、ステップdで機密保
    護ラベルが変化した場合には、ファイルが他のプロセス
    に関して安全でないことを示す第2状態に設定するステ
    ップと、 g.プロセス・ファイル対に結合された標識が第1状態に
    設定されている場合に、プロセスによる次のファイル読
    取り(または書込み)の試みにおいて、ステップcから
    fまでを省略するステップとを有することを特徴とする
    コンピュータ・システムのファイルに対する機密的アク
    セスの管理方法。
  2. 【請求項2】さらに、所定のファイルの機密保護ラベル
    に凍結状態を結合し、それによってこのようなファイル
    の機密保護ラベルが、読取り動作または書込み動作の試
    みに応じて変更されることを不可能にするステップを有
    することを特徴とする請求項1の方法。
  3. 【請求項3】ファイルが凍結状態にあり、かつ、プロセ
    スの機密保護ラベルがファイルの機密保護ラベルより優
    位にある場合に、ファイルの書込みを拒絶することを特
    徴とする請求項2の方法。
  4. 【請求項4】前記所定のファイルは、システム外部の媒
    体を表すことを特徴とする請求項3の方法。
  5. 【請求項5】前記媒体が、システムへのアクセスポート
    を含むことを特徴とする請求項4の方法。
  6. 【請求項6】前記システムへのアクセスポートが、端
    末、ディスクドライブ、テープドライブを含むことを特
    徴とする請求項5の方法。
  7. 【請求項7】ファイル・プロセス対に結合された標識
    が、さらに“読取り安全”標識と“書込み安全”標識と
    を有することを特徴とする請求項1の方法。
  8. 【請求項8】ステップeが、さらに、 ファイル・プロセスに結合された“読取り安全”標識
    を、プロセスによるファイル読取り要求に応じて安全状
    態に設定するステップと、 ファイル・プロセス対に結合された“書込み安全”標識
    を、ファイル書込み要求に応じて、安全状態に設定する
    ステップとを含むことを特徴とする請求項7の方法。
  9. 【請求項9】ステップfが、さらに、前記ファイルに結
    合された他のプロセスの全“読取り安全”標識を、ファ
    イル書込み要求に応じて、非安全状態に設定するステッ
    プを含むことを特徴とする請求項7の方法。
  10. 【請求項10】ステップfが、さらに、前記ファイルに
    結合された他の全プロセスの全“書込み安全”標識を、
    ファイル読取り要求に応じて、非安全状態に設定するス
    テップを含むことを特徴とする請求項7の方法。
JP1309440A 1988-11-30 1989-11-30 コンピュータ・システムのファイルに対する機密的アクセスの管理方法 Expired - Fee Related JP2603344B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/277,630 US4984272A (en) 1988-11-30 1988-11-30 Secure file handling in a computer operating system
US277630 1988-11-30

Publications (2)

Publication Number Publication Date
JPH02194450A JPH02194450A (ja) 1990-08-01
JP2603344B2 true JP2603344B2 (ja) 1997-04-23

Family

ID=23061714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1309440A Expired - Fee Related JP2603344B2 (ja) 1988-11-30 1989-11-30 コンピュータ・システムのファイルに対する機密的アクセスの管理方法

Country Status (4)

Country Link
US (1) US4984272A (ja)
EP (1) EP0371673B1 (ja)
JP (1) JP2603344B2 (ja)
CA (1) CA2001863C (ja)

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2222899B (en) * 1988-08-31 1993-04-14 Anthony Morris Rose Securing a computer against undesired write operations or from a mass storage device
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5504814A (en) * 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5475833A (en) * 1991-09-04 1995-12-12 International Business Machines Corporation Database system for facilitating comparison of related information stored in a distributed resource
US5627967A (en) * 1991-09-24 1997-05-06 International Business Machines Corporation Automated generation on file access control system commands in a data processing system with front end processing of a master list
US5305456A (en) * 1991-10-11 1994-04-19 Security Integration, Inc. Apparatus and method for computer system integrated security
US5454000A (en) * 1992-07-13 1995-09-26 International Business Machines Corporation Method and system for authenticating files
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
EP0686327B1 (en) * 1992-12-14 2001-10-31 The Commonwealth Of Australia Message document security
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5963962A (en) 1995-05-31 1999-10-05 Network Appliance, Inc. Write anywhere file-system layout
US7174352B2 (en) 1993-06-03 2007-02-06 Network Appliance, Inc. File system image transfer
US6604118B2 (en) 1998-07-31 2003-08-05 Network Appliance, Inc. File system image transfer
DE69434381T2 (de) 1993-06-04 2006-01-19 Network Appliance, Inc., Sunnyvale Verfahren zur Paritätsdarstellung in einem Raid-Untersystem unter Verwendung eines nichtflüchtigen Speichers
US5572711A (en) * 1993-09-28 1996-11-05 Bull Hn Information Systems Inc. Mechanism for linking together the files of emulated and host system for access by emulated system users
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5680452A (en) * 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
KR100202941B1 (ko) * 1994-10-31 1999-06-15 배길훈 3방향(3축) 감속신호를 이용한 자동차용 충돌유형 판별장치
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
GB2299000B (en) * 1995-03-14 1999-10-27 Marconi Gec Ltd A communications system
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
JP4162099B2 (ja) 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US5920570A (en) * 1996-11-26 1999-07-06 Lucent Technologies Inc. Reliable multi-cast queue
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US5937159A (en) * 1997-03-28 1999-08-10 Data General Corporation Secure computer system
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6192408B1 (en) * 1997-09-26 2001-02-20 Emc Corporation Network file server sharing local caches of file access information in data processors assigned to respective file systems
US6516351B2 (en) * 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6317844B1 (en) 1998-03-10 2001-11-13 Network Appliance, Inc. File server storage arrangement
US6279011B1 (en) 1998-06-19 2001-08-21 Network Appliance, Inc. Backup and restore for heterogeneous file server environment
US6574591B1 (en) 1998-07-31 2003-06-03 Network Appliance, Inc. File systems image transfer between dissimilar file systems
US6119244A (en) * 1998-08-25 2000-09-12 Network Appliance, Inc. Coordinating persistent status information with multiple file servers
AUPP660298A0 (en) * 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US6343984B1 (en) 1998-11-30 2002-02-05 Network Appliance, Inc. Laminar flow duct cooling system
JP4294142B2 (ja) 1999-02-02 2009-07-08 株式会社日立製作所 ディスクサブシステム
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6961749B1 (en) 1999-08-25 2005-11-01 Network Appliance, Inc. Scalable file server with highly available pairs
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
US6883120B1 (en) 1999-12-03 2005-04-19 Network Appliance, Inc. Computer assisted automatic error detection and diagnosis of file servers
US6715034B1 (en) 1999-12-13 2004-03-30 Network Appliance, Inc. Switching file system request in a mass storage system
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US7103556B2 (en) * 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7065644B2 (en) * 2001-01-12 2006-06-20 Hewlett-Packard Development Company, L.P. System and method for protecting a security profile of a computer system
GB0102515D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Network adapter management
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
GB0102518D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted operating system
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2376764B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB2376762A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co Renting a computing environment on a trusted computing platform
MY134887A (en) * 2001-06-29 2007-12-31 Secure Systems Ltd Security system and method for computers
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7987501B2 (en) * 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
GB0130690D0 (en) * 2001-12-21 2002-02-06 Esselte Nv Label printer
US7318238B2 (en) * 2002-01-14 2008-01-08 Microsoft Corporation Security settings for markup language elements
US20040093525A1 (en) * 2002-02-01 2004-05-13 Larnen Vincent Alan Process based security tai building
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040158734A1 (en) * 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US20040243845A1 (en) * 2002-02-01 2004-12-02 Larsen Vincent Alan System and method for process-based security in a network device
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20030226014A1 (en) * 2002-05-31 2003-12-04 Schmidt Rodney W. Trusted client utilizing security kernel under secure execution mode
US7134022B2 (en) * 2002-07-16 2006-11-07 Flyntz Terence T Multi-level and multi-category data labeling system
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) * 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
US7265193B2 (en) * 2003-01-31 2007-09-04 Exxonmobil Chemical Patents Inc. Polymerization process
US7296010B2 (en) * 2003-03-04 2007-11-13 International Business Machines Corporation Methods, systems and program products for classifying and storing a data handling method and for associating a data handling method with a data item
US7373647B2 (en) * 2003-04-30 2008-05-13 International Business Machines Corporation Method and system for optimizing file table usage
US20040268139A1 (en) * 2003-06-25 2004-12-30 Microsoft Corporation Systems and methods for declarative client input security screening
US7669239B2 (en) * 2003-09-15 2010-02-23 Jpmorgan Chase Bank, N.A. Secure network system and associated method of use
US7802294B2 (en) 2005-01-28 2010-09-21 Microsoft Corporation Controlling computer applications' access to data
US7810153B2 (en) * 2005-01-28 2010-10-05 Microsoft Corporation Controlling execution of computer applications
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US7650501B1 (en) * 2005-02-15 2010-01-19 Sun Microsystems, Inc. System and methods for construction, fusion, prosecution, and maintenance of minimized operating environments
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US8078740B2 (en) * 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8117441B2 (en) * 2006-06-20 2012-02-14 Microsoft Corporation Integrating security protection tools with computer device integrity and privacy policy
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8127133B2 (en) * 2007-01-25 2012-02-28 Microsoft Corporation Labeling of data objects to apply and enforce policies
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
CN101689239B (zh) * 2007-05-18 2014-07-30 安全钥匙有限公司 安全令牌和生成该安全令牌并对其解码的系统及方法
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
US8930324B2 (en) * 2012-06-15 2015-01-06 Russell A. Blaine Guarded file descriptors
US10586076B2 (en) * 2015-08-24 2020-03-10 Acronis International Gmbh System and method for controlling access to OS resources
US9674201B1 (en) 2015-12-29 2017-06-06 Imperva, Inc. Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets
US9674202B1 (en) 2015-12-29 2017-06-06 Imperva, Inc. Techniques for preventing large-scale data breaches utilizing differentiated protection layers

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) * 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US4858117A (en) * 1987-08-07 1989-08-15 Bull Hn Information Systems Inc. Apparatus and method for preventing computer access by unauthorized personnel
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4885789A (en) * 1988-02-01 1989-12-05 International Business Machines Corporation Remote trusted path mechanism for telnet
US4926476A (en) * 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software

Also Published As

Publication number Publication date
EP0371673B1 (en) 1997-08-27
JPH02194450A (ja) 1990-08-01
CA2001863C (en) 1995-12-05
CA2001863A1 (en) 1990-05-31
US4984272A (en) 1991-01-08
EP0371673A2 (en) 1990-06-06
EP0371673A3 (en) 1991-04-03

Similar Documents

Publication Publication Date Title
JP2603344B2 (ja) コンピュータ・システムのファイルに対する機密的アクセスの管理方法
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US5748744A (en) Secure mass storage system for computers
US7536524B2 (en) Method and system for providing restricted access to a storage medium
US8402269B2 (en) System and method for controlling exit of saved data from security zone
US7290279B2 (en) Access control method using token having security attributes in computer system
US5265159A (en) Secure file erasure
US7426747B2 (en) Methods and systems for promoting security in a computer system employing attached storage devices
US8234477B2 (en) Method and system for providing restricted access to a storage medium
US8352735B2 (en) Method and system for encrypted file access
EP2368190B1 (en) Managing access to an address range in a storage device
US7570560B2 (en) System and method for logical shredding of data stored on WORM media
US9129138B1 (en) Methods and systems for a portable data locker
US20030037248A1 (en) Crypto-pointers for secure data storage
US8769271B1 (en) Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
KR20080055979A (ko) 전자계산기의 데이터 관리 방법, 프로그램, 및 기록 매체
US20080107261A1 (en) Method for Protecting Confidential Data
JPWO2006103752A1 (ja) 文書のコピーを制御する方法
US20030033303A1 (en) System and method for restricting access to secured data
WO2004001561A2 (en) Computer encryption systems
KR20110075059A (ko) 파일시스템의 확장속성을 이용한 파일 암복호화 방법과 응용프로그램별 실시간 파일암복호화 및 접근통제 시스템
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
Kochanski Security considerations for encryption products
JPH0553895A (ja) フアイルセキユリテイ制御方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees