JP2768834B2 - Method and system for maintaining access security of input / output operations in a computer system - Google Patents
Method and system for maintaining access security of input / output operations in a computer systemInfo
- Publication number
- JP2768834B2 JP2768834B2 JP51446594A JP51446594A JP2768834B2 JP 2768834 B2 JP2768834 B2 JP 2768834B2 JP 51446594 A JP51446594 A JP 51446594A JP 51446594 A JP51446594 A JP 51446594A JP 2768834 B2 JP2768834 B2 JP 2768834B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- user
- label
- application
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 [発明の背景] 1.発明の分野 本発明は、一般にコンピュータセキュリティシステム
に関し、特に、利用者がドキュメントを適切に分類する
ことを助ける、各利用者に対して許された動作の予め定
められてはいるが変更可能な利用者セキュリティプロフ
ィールにしたがって、コンピュータに記憶された情報へ
の利用者アクセスを自動的に制限するコンピュータセキ
ュリティシステムおよび方法に関する。Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates generally to computer security systems and, in particular, to each user who can help users properly classify documents. A computer security system and method for automatically restricting user access to information stored on a computer according to a predefined but changeable user security profile of the operation.
2.関連技術の説明 従来のセキュリティコンピュータワークステーション
の構造は特別なオプレーティングシステムの使用を必要
とし、市販の既製品(COTS)ソフトウェアアプリケーシ
ョンパッケージが使用された場合には、セキュリティを
提供することができなかった。一般に“区分ワークステ
ーション”と呼ばれているこのようなシステムは使用し
難いことが良く知られており、ドキュメントのデータ併
合や、ドキュメントの秘密順位下げを行うことができな
い。2. Description of Related Art The structure of a traditional security computer workstation requires the use of a special operating system, which may provide security if a commercial off-the-shelf (COTS) software application package is used. could not. It is well known that such systems, commonly referred to as "partitioned workstations", are difficult to use, and do not allow for data merging of documents or confidentiality reduction of documents.
概して、これらの従来の構造は、(1)一般的な市販
のコンピュータでランせず、(2)セキュリティ試験さ
れて、認可された“信頼できる”アプリケーションでは
ない、多目的COTSアプリケーションの使用を許容せず、
(3)異なるセキュリティレベルのデータの併合を許容
せず、(4)標準方式のオペレーティングシステムの使
用を許容しない。In general, these conventional structures allow the use of multi-purpose COTS applications that (1) do not run on common commercial computers and (2) are security tested and are not licensed "trusted" applications. Without
(3) It does not allow the merging of data of different security levels, and (4) it does not allow the use of standard operating systems.
[本発明の目的および要約] したがって、本発明の目的は、“信頼できる”アプリ
ケーションだけの使用を要求するのではなく、市販の既
製ソフトウェアアプリケーションパッケージの使用を許
容する、ドキュメントおよびデータに対するセキュリテ
ィを提供する方法およびシステムを提供することであ
る。Objects and Summary of the Invention Accordingly, it is an object of the invention to provide security for documents and data that allows the use of commercially available off-the-shelf software application packages rather than requiring the use of only "trusted" applications. To provide a method and system for doing so.
本発明の別の目的は、データがドキュメント間で移動
するときにセキュリティラベルを伝達させる、ドキュメ
ントおよびデータに対するセキュリティを提供する方法
およびシステムを提供することである。It is another object of the present invention to provide a method and system for providing security to documents and data that causes a security label to be conveyed as data moves between documents.
本発明の別の目的は、利用者が必要なセキュリティア
クセス権を有する場合、利用者に彼等のドキュメントを
制御させる、ドキュメントおよびデータに対するセキュ
リティを提供する方法およびシステムを提供することで
ある。It is another object of the present invention to provide a method and system for providing security for documents and data that allows users to control their documents if they have the necessary security access rights.
本発明のさらに別の目的は、異なるセキュリティレベ
ルで分類されたドキュメントのデータの併合を阻止する
のではなく促進する、ドキュメントおよびデータにセキ
ュリティを提供する方法およびシステムを提供すること
である。It is yet another object of the present invention to provide a method and system for providing security to documents and data that facilitates, rather than prevents, the merging of data from documents classified at different security levels.
本発明のさらに別の目的は、ファイルおよびデータへ
の認承されていないアクセスを阻止するだけでなく、シ
ステム上に保持されあるいは本発明の方法によって処理
されたドキュメントおよびデータを利用者が適切に分類
することを助ける、ドキュメントおよびデータに対する
セキュリティを提供する方法およびシステムを提供する
ことである。It is yet another object of the present invention to not only prevent unauthorized access to files and data, but also to allow users to properly classify documents and data retained on the system or processed by the methods of the present invention. It is to provide a method and system that provides security for documents and data that helps to do so.
本発明の別の目的は:“信頼できる”オペレーティン
グシステムの開発を必要とするのではなく、既存のオペ
レーティングシステムの延長として存在し;ワークステ
ーションレベルでネットワーク上のドキュメントのセキ
ュリティを提供し;高い信頼性が利用者に与えられ、利
用者にもっと親しみやすいシステムを可能にするよう
に、このような“阻止”と対照的に、利用者による“奇
妙な”、“悪意のある”または“有害な”動作の“検出
および検査”に集中することである。It is another object of the present invention: to exist as an extension of an existing operating system, rather than requiring the development of a "trusted" operating system; to provide security of documents over a network at the workstation level; In contrast to such "blocking," the user may be given a "weird", "malicious" or "harmful" It is to concentrate on "detection and inspection" of "operation".
本発明は、パーソナルコンピュータまたはワークステ
ーションが市販のオペレーティングシステムにより市販
の既製ソフトウェアアプリケーションパッケージを使用
することが可能であり、一方ドキュメント間で情報が移
動するときに、強制的なアクセス制御や分類レベルおよ
びコードワードの伝達を含む多重レベルセキュリティの
特徴を示すことができるコンピュータシステムおよび方
法を提供する。利用者は、必要に応じてドキュメントを
手作業で再分類する(制限を前提とした秘密順位下げを
含む)ことができる。本発明はまた、コンピュータがセ
キュリティファイルサーバによってネットワークにある
ときに、セキュリティを提供するように構成することが
できる。The present invention allows a personal computer or workstation to use a commercially available off-the-shelf software application package with a commercially available operating system, while mandating access control and classification levels and information as information moves between documents. Computer systems and methods are provided that can exhibit multi-level security features, including the transmission of codewords. The user can manually re-classify the document as needed (including confidentiality downgrading subject to restrictions). The present invention can also be configured to provide security when the computer is on a network by a security file server.
本発明の構成および動作のすぐれた特徴は、以下の説
明および本発明の装置の好ましい形態を示し同じ参照符
号が図面中の同じ部品を示している添付図面を参照する
ことによってさらに明瞭になるであろう。The superior features of the structure and operation of the present invention will become more apparent from the following description and accompanying drawings, which show preferred embodiments of the device of the present invention and in which the same reference characters indicate the same parts in the drawings. There will be.
[図面の簡単な説明] 図1は、本発明を含むシステムの一般的な論理の流れ
全体を示したフローチャートである。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a flowchart showing the general logic flow of a system including the present invention.
図2は、本発明を含むシステムの一般的な動作の流れ
全体を示した理想化されたブロック図である。FIG. 2 is an idealized block diagram showing the general general operational flow of a system including the present invention.
図3は、本発明を含むシステムにおいて生じる種々の
入出力動作を示した理想化された概略図である。FIG. 3 is an idealized schematic diagram illustrating various input / output operations that occur in a system including the present invention.
図4は、利用者アクセス表の構造および許容可能なサ
ブフィールド構造を示した理想化されたブロック図であ
る。FIG. 4 is an idealized block diagram showing the structure of the user access table and the allowable subfield structure.
[好ましい実施例の説明] 以下、発生レベルを生成し、値ベースのセキュリティ
保護を行い、コンピュータシステム中の選択されたデー
タ対象物に関して予め選択されているが変更可能な入出
力動作への各利用者のアクセスに制限を与える方法およ
びコンピュータシステムにおいて実施される本発明の好
ましい形態を説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS In the following, generation levels are generated, value-based security protection is applied, and each use for pre-selected but modifiable input / output operations on selected data objects in a computer system. A preferred embodiment of the invention implemented in a method and a computer system for restricting a person's access will be described.
一般に、図1に示されているように、本発明は、特有
の利用者識別シンボルによって識別される1人以上の利
用者間における入出力要求をインターフェイスするコン
ピュータシステムにおいて認められ、そのコンピュータ
システムは、そこにデータを含む1以上のデータ対象物
を有している。その方法には、以下のステップを自動的
に実行するようにコンピュータを動作させることが含ま
れる。In general, as shown in FIG. 1, the present invention is recognized in a computer system that interfaces input / output requests between one or more users identified by a unique user identification symbol, the computer system comprising: Have one or more data objects containing data therein. The method includes operating the computer to automatically perform the following steps.
利用者セキュリティアクセスレベルやデータ対象物に
許容される入出力動作を規定するセキュリティプロフィ
ールを表すデータ対象物セキュリティアクセスラベルが
設定され、これはセキュリティ保護のために選択された
各データ対象物と関連している(ステップ10)。このよ
うなデータ対象物には、常にこのセキュリティアクセス
ラベルが与えられ、コンピュータシステムでランしてい
るアプリケーションプログラムによって生成された“セ
ーブされた”ドキュメントまたはテキストファイルが含
まれている。A data object security access label is set that indicates the security profile that defines the user security access levels and the input / output operations allowed for the data object, and is associated with each data object selected for security protection. (Step 10). Such data objects always include this "security" access label and include "saved" documents or text files generated by application programs running on the computer system.
コンピュータシステムにおけるデータ対象物への入出
力アクセスを有するように選択された各利用者に対し
て、特有の利用者識別シンボルにより利用者を識別する
第1のエントリと、特定の利用者に対する利用者セキュ
リティプロフィールを表す第2のエントリとを有する利
用者セキュリティアクセス表も設定される(ステップ1
2)。第2のエントリは、関連した利用者のセキュリテ
ィアクセスレベルを定めるために使用される。For each user selected to have input and output access to data objects in the computer system, a first entry identifying the user with a unique user identification symbol, and a user for the particular user. A user security access table having a second entry representing a security profile is also set (step 1).
2). The second entry is used to determine the security access level of the associated user.
セッションセキュリティレベル“フラグ”は、セキュ
リティアクセスレベルの1つを表す予め選択されたデフ
ォルト状態に対して設定される(ステップ14)。A session security level "flag" is set for a pre-selected default state representing one of the security access levels (step 14).
コンピュータシステムへの各利用者要求は、それぞれ
の入出力要求を抽出するために解析される(ステップ1
6)。発見された入出力要求のそれぞれに対して、
(1)入出力要求を行った利用者に特有の利用者識別シ
ンボルと、(2)入出力要求の主題であるデータ対象物
と、および(3)要求された入出力動作が抽出される。Each user request to the computer system is analyzed to extract its own input / output requests (step 1).
6). For each discovered I / O request,
(1) A user identification symbol unique to the user who made the input / output request, (2) a data object that is the subject of the input / output request, and (3) a requested input / output operation are extracted.
特有の利用者識別シンボルは、利用者セキュリティア
クセス表の第1のエントリと比較される。整合が見い出
された場合には、コンピュータシステムにおける利用者
セキュリティアクセス“フラグ”は、“許可”状態に設
定され、利用者セキュリティレベル“フラグ”は、利用
者識別シンボルと関連した利用者セキュリティアクセス
表の第2のエントリによって定められたセキュリティア
クセスレベルに設定され、そうでなければ、各“フラ
グ”は“拒否”状態に設定される。(ステップ18)。The unique user identification symbol is compared to a first entry in the user security access table. If a match is found, the user security access "flag" in the computer system is set to the "allowed" state and the user security level "flag" is set to the user security access table associated with the user identification symbol. Is set to the security access level defined by the second entry, otherwise each "flag" is set to a "denied" state. (Step 18).
要求されている要求入出力動作は、入出力要求の対象
物であるデータ主題と関連したデータ対象物セキュリテ
ィアクセスラベルと比較され、整合が見い出された場合
には、コンピュータシステムにおいて、データ対象物セ
キュリティアクセス“フラグ”は、“許可”状態に設定
され、そうでなければ、“拒否”状態に設定される(ス
テップ20)。The requested I / O operation being requested is compared to the data object security access label associated with the data subject that is the subject of the I / O request, and if a match is found, the data object security The access "flag" is set to the "permitted" state, otherwise it is set to the "denied" state (step 20).
セッションセキュリティレベル“フラグ”は、入出力
要求の主題であるデータ対象物に対してセキュリティプ
ロフィールで定められた利用者セキュリティアクセスレ
ベルと比較され、セッションセキュリティレベル“フラ
グ”は、予め定められた“より高い”セキュリティレベ
ルに設定される(ステップ22)。The session security level “flag” is compared with the user security access level defined in the security profile for the data object that is the subject of the input / output request, and the session security level “flag” is The "high" security level is set (step 22).
フラグが設定されると、利用者セキュリティアクセス
“フラグ”およびデータ対象物セキュリティアクセス
“フラグ”の両者が共に“許可”状態である時には常
に、処理するために入出力要求がコンピュータシステム
に戻される(ステップ24)。When the flag is set, an I / O request is returned to the computer system for processing whenever both the user security access "flag" and the data object security access "flag" are in the "permitted" state ( Step 24).
本発明の方法は、利用者セキュリティアクセスフラ
グ、利用者セキュリティレベルフラグまたはデータ対象
物セキュリティアクセスフラグが前記“拒否”状態であ
る時は常に、コンピュータシステムにおいて、特有の利
用者識別シンボルをセキュリティ違反記録に書込むこと
を含み、解析された入出力要求のコンピュータシステム
による実行をキャンセルすることもまた好ましい。The method of the present invention includes recording a unique user identification symbol in a computer system whenever a user security access flag, a user security level flag, or a data object security access flag is in the "denied" state. It is also preferable to cancel execution of the analyzed I / O request by the computer system, including writing to the I / O request.
同様に、セキュリティの違反または試みられた侵害が
発見された場合に、本発明は、利用者セキュリティアク
セスフラグ、利用者セキュリティレベルフラグまたはデ
ータ対象物セキュリティアクセスフラグが“拒否”状態
である時には常に、予め選択されたメッセージをコンピ
ュータシステム利用者に戻すこともまた好ましい。Similarly, in the event that a security breach or attempted breach is discovered, the present invention provides that whenever a user security access flag, user security level flag or data object security access flag is in a "denied" state, It is also preferable to return a preselected message to the computer system user.
またこの方法において、コンピュータシステムに保持
された種々のデータ対象物の種々のセキュリティレベル
の変更を容易にするために、利用者セキュリティアクセ
スフラグ、利用者セキュリティレベルフラグおよびデー
タ対象物セキュリティアクセスフラグがそれぞれ“許
可”状態である時は常に、コンピュータシステム利用者
が、データ対象物セキュリティラベルにアクセスし、修
正できるようにすることが好ましい。In this method, the user security access flag, the user security level flag, and the data object security access flag are respectively set to facilitate changing various security levels of various data objects held in the computer system. Preferably, whenever in the "permitted" state, the computer system user can access and modify the data object security label.
最後に、データ対象物セキュリティアクセスラベル、
利用者セキュリティアクセス表およびセッションセキュ
リティレベルフラグは、コンピュータシステム利用者が
コンピュータシステムからログオフするまでコンピュー
タシステムに保持しておくことが好ましい。Finally, the data object security access label,
The user security access table and the session security level flag are preferably retained in the computer system until the computer system user logs off the computer system.
図2において、本発明は、本発明を含むシステムの一
般的な動作の流れ全体を示した理想化されたブロック図
で示されており、ここにおいて利用者26が2つのアプリ
ケーション28,30をそれぞれ起動している。図面に示さ
れているように、利用者26および各アプリケーション2
8,30は、それと関連したセキュリティラベル26a、28a、
30aをそれぞれ有する。セキュリティラベルはアクセス
要求とシステムに保持されたデータおよび、またはファ
イルに対する伝達制限とを定めるデータ構造である。こ
のようなセキュリティラベルの例は、コンフィデンシャ
ル、シークレット、トップシークレット等の階級的分類
および、または種々の割当てられた“コードワード”等
の一連のカテゴリすなわち“チケット”を含む。In FIG. 2, the present invention is shown in an idealized block diagram illustrating the general general operational flow of a system including the present invention, in which a user 26 assigns two applications 28, 30 respectively. It is running. As shown in the drawing, the user 26 and each application 2
8,30 have associated security labels 26a, 28a,
30a each. A security label is a data structure that defines an access request and transmission restrictions on data and / or files stored in the system. Examples of such security labels include hierarchical classifications such as confidential, secret, top secret and / or a series of categories or “tickets” such as various assigned “codewords”.
アプリケーション28がドキュメント32を読取るように
要求するような、アプリケーションがドキュメントに関
する入出力動作を要求した時には常に、要求されたドキ
ュメントと関連したドキュメントラベル(ここでは32a
として示されている)がアプリケーションのラベル28a
に付加される。アプリケーション28は、ログオンで利用
者と関連した利用者ラベル26aおよび利用者識別子によ
って決定されたように、利用者26がアクセスを有しない
ドキュメントを開くことができない。Whenever an application requests an I / O operation on a document, such as an application 28 requesting that the document 32 be read, the document label associated with the requested document (here 32a).
Application label 28a)
Is added to The application 28 cannot open a document to which the user 26 does not have access, as determined by the user label 26a and the user identifier associated with the user at logon.
アプリケーションラベルが増加した場合、利用者に対
してスクリーン上で表示されるセッションラベル34も増
加する。When the application label increases, the session label 34 displayed on the screen for the user also increases.
反対に、30のようなアプリケーションがドキュメント
(ここでは36として示されている)に書込む場合、任意
の付加的なカテゴリが表示され、ドキュメントのラベル
36aに書込まれる。その後ランするようなアプリケーシ
ョンのセキュリティレベルがドキュメントの元のセキュ
リティレベルより高い場合、高いほうのセキュリティレ
ベルが表示される。利用者は新しいラベルが何かである
を見て、以下に説明するようにそれを受入れるか、ある
いは変更することができる。Conversely, if an application such as 30 writes to a document (shown here as 36), any additional categories will be displayed and the label of the document
Written on 36a. If the security level of the application that subsequently runs is higher than the original security level of the document, the higher security level is displayed. The user can see what the new label is and accept or change it as described below.
図3および4において、本発明は理想化された図で示
されており、本発明を実施するシステムにおいて生じる
種々の入出力動作が示されている。利用者40はオペレー
ションシステム44に対するオペレータ要求42を発生さ
せ、システムで利用可能なファイル54の入出力動作のた
めに、結果的にこれらのプログラムの実行“インスタン
ス”を生じさせる、1以上のシステム内蔵アプリケーシ
ョン46を起動させる。すると、アプリケーションプログ
ラム46は、利用者要求ファイルを読書きするために必要
な入出力要求50および52を生成する。3 and 4, the present invention is illustrated in an idealized view, illustrating various input / output operations that occur in a system embodying the present invention. The user 40 generates an operator request 42 to the operating system 44, which results in the execution "instances" of these programs for input / output operations of files 54 available in the system, and one or more system built-ins. Activate the application 46. Then, the application program 46 generates input / output requests 50 and 52 necessary for reading and writing the user request file.
ファイル間において、コピーされ、ペーストされるべ
きデータの一時的保持バッファを構成するクリップボー
ド55が存在している。これらの読取りおよび書込み動作
56および57は、利用者要求ごとにアプリケーションイン
スタンスによって実行される。Between the files there is a clipboard 55 which constitutes a temporary holding buffer for the data to be copied and pasted. These read and write operations
56 and 57 are executed by the application instance for each user request.
さらに、任意のファイル54へそのイメージを後にペー
ストするために、読取り59によって利用者により選択さ
れたスクリーン66の部分を、クリップボード55に入れる
要求をするための手段が利用者40に対して設けられてい
る。各ファイル、クリップボード、各アプリケーション
インスタンス、およびスクリーンは、図3に示されてい
るように情報の種々のフィールドを含むそれと関連した
セキュリティラベル58を有する。これらの対象46、54、
および66の関連したセキュリティラベル58は、分類レベ
ルや、任意の要求されるアクセス“チケット”や、“コ
ピー禁止”“印刷禁止”、“輸出禁止”または“オリジ
ネータ(originator)のみ秘密順位下げ”等の制限フォ
ーマットのようないくつかのフィールドを含む。同様
に、図4に示されている利用者セキュリティアクセス表
60は、利用者の識別およびアクセスプロフィールの確認
のために設定され、“利用者識別子",“利用者パスワー
ド",“利用者レベルアクセス",“利用者チケットマッ
プ”のようなフィールド62を含む。ログオンにおいて、
利用者アクセス表60は、システム65にログインすること
を要求している個々の利用者40の識別子および分類アク
セスプロフィールを決定して設定するために、システム
によってアクセスされる。Further, means are provided for the user 40 to request that the portion of the screen 66 selected by the user by the reading 59 be placed on the clipboard 55 for later pasting the image into any file 54. ing. Each file, clipboard, each application instance, and screen has a security label 58 associated with it that includes various fields of information as shown in FIG. These objects 46, 54,
And 66 associated security labels 58 include classification level, any required access "tickets", "copy prohibition", "print prohibition", "export prohibition" or "only originator downgrade secret". Includes some fields like restriction format. Similarly, the user security access table shown in FIG.
60 is set for user identification and access profile confirmation and includes fields 62 such as "user identifier", "user password", "user level access", "user ticket map". . At logon,
The user access table 60 is accessed by the system to determine and set the identifier and classification access profile of each user 40 requesting to log into the system 65.
上記の説明は、ドキュメントアクセスレベルと利用者
アクセスレベルを比較し、利用者アクセスが整合しない
場合にアクセスを拒否することにおいて本発明の方法お
よびシステムを強調しているが、以下に説明する本発明
の別の重要な新しい、明瞭でない観点が存在している。The above description highlights the method and system of the present invention in comparing the document access level with the user access level and denying access if the user access does not match. Another important new, unclear point of view exists.
システムが意図している利用者のニーズに基づいた、
このような付加的で重要な1つの設計考慮事項は、異な
る分類のドキュメントを併合する能力であり、結果的と
して得られたドキュメントに対して適切な分類を決定す
る際に利用者を助けることである。Based on the intended user needs of the system,
One such additional important design consideration is the ability to merge documents of different classifications, to help the user in determining the appropriate classification for the resulting document. is there.
例えば、利用者はプレゼンテーションを行って彼の取
組んでいる計画を示すことを希望しており、プレゼンテ
ーションを行う過程で複合的なプレゼンテーションドキ
ュメントを生成するために、異なるセキュリティレベル
のセキュリティラベルを有する別のドキュメントからテ
キストおよび画像をコピーする場合がある。本発明のシ
ステムおよび方法は、プレゼンテーションドキュメント
を準備するために使用されているアプリケーションに入
力される全てのデータを“監視”または“傍受”し、最
終的なプレゼンテーションに組立てられる別々のドキュ
メントまたはデータの部分に認められる個々の分類全て
の予め選択された加重に基づいて、アプリケーションに
よって書込まれる全てのドキュメントの分類を決定す
る。そして利用者要求時に、本発明は、複合的なプレゼ
ンテーションドキュメントに対するその提案分類を利用
者に提供する。For example, the user wants to give a presentation to show his plan, and to generate a composite presentation document during the presentation, another user with a different security level security label. May copy text and images from documents. The systems and methods of the present invention "watch" or "intercept" all data input to the application being used to prepare the presentation document, and provide a separate document or data that is assembled into the final presentation. Based on the pre-selected weights of all the individual classifications found in the part, determine the classification of all documents written by the application. And upon user request, the present invention provides the user with its proposed classification for the complex presentation document.
利用者がドキュメントを再分類するために何もしない
場合、本発明はその提案分類をドキュメントに自動的に
割当てる。本発明はまた、利用者のために、各ドキュメ
ントの元の分類と複合的なプレゼンテーションドキュメ
ントの生成時(種々のカットおよびペースト、およびフ
ァイルの読取り等の他のI/O動作を介して)に含まれた
と考えられるラベルとを区別する。If the user does nothing to reclassify the document, the present invention automatically assigns the proposed classification to the document. The invention also provides for the original classification of each document and the creation of a composite presentation document (via various cut and paste and other I / O operations such as reading files) for the user. Distinguish labels that are considered included.
利用者には、提案分類ラベルを許容するか、あるいは
彼が適切と思うようにドキュメントの秘密順位を下げ、
または上げる能力が与えられる。これは、利用者が特定
のセキュリティレベルでログインすることを要求し、任
意の低いレベルで分類されたドキュメントを生成せず、
また高いレベルで分類されたドキュメントにアクセスも
行わない区分されたモードのワークステーションと対照
的であり、上記に示されたタスクに対してこのようなワ
ークステーションを不適切なものにする。Allow the user to accept the proposed classification label or lower the confidentiality of the document as he deems appropriate,
Or given the ability to raise. This requires users to log in at a particular security level, does not generate documents categorized at any lower level,
Also in contrast to partitioned mode workstations that also do not access documents categorized at a high level, making such workstations unsuitable for the tasks set forth above.
本発明は、“ブラックボックス”としてアプリケーシ
ョンを取扱い、アプリケーションに入り、そこから出る
全てのデータを監視することによって、市販の既製アプ
リケーションの使用を可能にし、本発明を実施するシス
テムでランされるアプリケーションソフトウェア、すな
わち“信頼できる”または“保証された”ソフトウェア
において、何等特別なセキュリティ構成を必要としな
い。The present invention treats the application as a "black box" and enables the use of commercially available off-the-shelf applications by monitoring all data entering and exiting the application, and running applications in systems implementing the present invention. No special security configuration is required in the software, ie "trusted" or "guaranteed" software.
本発明の動作は、時には上記に示されたものより複雑
である。例えば、各アプリケーションの分類レベルが保
持されて、その特定のアプリケーションによって書込ま
れたドキュメントに割当てられるだけでなく、全体的な
セッションの分類レベルもまた保持される。したがっ
て、利用者がスクリーンのスナップ写真を撮って、それ
をドキュメント中にペーストする場合、全体的なセッシ
ョンラベルがそのドキュメントに対して与えられる。こ
れは、データを表示している任意の別の同時にランして
いるアプリケーションによって所有されているスクリー
ンの部分が、スクリーンのスナップ写真に含まれてしま
っているためである。The operation of the present invention is sometimes more complex than that shown above. For example, not only is the classification level of each application maintained and assigned to documents written by that particular application, but also the classification level of the overall session. Thus, when a user takes a snapshot of the screen and pastes it into a document, an overall session label is given for that document. This is because the portion of the screen owned by any other concurrently running application displaying the data has been included in the screen snapshot.
以下の用語を使用して、本発明を含む方法およびシス
テムのさらなる動作を説明する: アプリケーションインスタンス−現在システムで実行
されているアプリケーション; セキュリティラベル−アクセス要求とシステムに保持
されているデータおよび、またはファイルに対する伝達
制限とを定めるデータ構造。このようなセキュリティラ
ベルの例は、コンフィデンシャル、シークレット、トッ
プシークレット等の階級的分類および、または種々の割
当てられた“コードワード”等の一連のカテゴリすなゐ
ち“チケット”を含む。The following terms are used to describe the further operation of the method and system that includes the present invention: application instance-the application currently running on the system; security label-access request and data held in the system and / or A data structure that defines the transmission restrictions for a file. Examples of such security labels include hierarchical classifications such as confidential, secret, top secret and / or a series of categories such as various assigned "codewords", i.e. "tickets".
チケット−アクセスのための“チケット”と認められ
た選択グループに、ファイルまたはデータを制限する付
加的なセキュリティラベル。Ticket-an additional security label that restricts files or data to a selected group that has been identified as a "ticket" for access.
クリップボード−オペレーティングシステムのアプリ
ケーション間カット/コピー/ペーストバッファユーテ
ィリティ; 最大化−選択された1組の加重された選択値のような
予め定められたアルゴリズムによる、2つのセキュリテ
ィラベルの組合せ。Clipboard-Cut / Copy / Paste buffer utility between operating system applications; Maximize-Combination of two security labels according to a predetermined algorithm such as a selected set of weighted selection values.
本発明の方法およびシステムは、以下のようにオペレ
ーティングシステムへの任意の入出力サービスコールを
傍受するために、オペレーティングシステムと同時にラ
ンする: 1.オペレーティングシステムがアプリケーション(アプ
リケーションインスタンス)を“起動”した時には常
に、この傍受は次のステップを伴う: A.アプリケーションインスタンスのセキュリティラベル
が、予め選択された開始アプリケーションセキュリティ
ラベルに設定される; B.クリップボードバッファが分類の秘密順位を下げるこ
とができないデータを含んでいることをセキュリティラ
ベルが示している場合、読取りを可能にするか(したが
ってアプリケーションインスタンスのセキュリティラベ
ルをクリップボードのセキュリティラベルで最大化す
る)、あるいはクリップボードバッファの内容を削除し
て、アプリケーションインスタンスのセキュリティラベ
ルをもともとのままにしておくようにすることを利用者
に促す。The method and system of the present invention run concurrently with the operating system to intercept any I / O service calls to the operating system as follows: 1. The operating system has "launched" an application (application instance) Sometimes, this interception involves the following steps: A. The security label of the application instance is set to a preselected starting application security label; B. The data that the clipboard buffer cannot lower the classification secret If the security label indicates that it does, either allow reading (thus maximizing the application instance security label with the clipboard security label), or Deletes the contents of the clipboard buffer, urge that the security label of the application instance to leave the original to the user.
C.アプリケーションインスタンスがクリップボードバッ
ファの自動読取りを実行し、秘密順位を下げることがで
きないデータをこのデータが含んでいないことをセキュ
リティラベルが示している場合、アプリケーションイン
スタンスのセキュリティラベルをクリップボードバッフ
ァのセキュリティラベルで最大化する。C. If the application instance performs an automatic read of the clipboard buffer and the security label indicates that this data does not contain data that cannot be declassified, replace the security label of the application instance with the security label of the clipboard buffer. To maximize.
D.全てのアプリケーションインスタンスのセキュリティ
ラベルの最大化として、スクリーンのセキュリティラベ
ルを再計算する。D. Recalculate the screen security label as a maximization of the security label for all application instances.
2.アプリケーションインスタンスがファイルのオープン
を行なう時には常に、この傍受は次のステップを伴う: A.アプリケーションインスタンスのセキュリティラベル
を、オープンされるファイルのセキュリティラベルで最
大化する。2. Whenever an application instance opens a file, this interception involves the following steps: A. Maximize the security label of the application instance with the security label of the file being opened.
B.全てのアプリケーションインスタンスのセキュリティ
ラベルの最大化として、スクリーンのセキュリティラベ
ルを再計算する。B. Recalculate the screen security label as a maximization of the security label for all application instances.
3.アプリケーションインスタンスがファイルへの書込み
を行なう時には常に、この傍受は次のステップを伴う: A.アプリケーションインスタンスのセキュリティラベル
にファイルのセキュリティラベルを設定する。3. Whenever an application instance writes to a file, this interception involves the following steps: A. Set the security label of the application instance to the file's security label.
B.データまたはファイルに“コピー禁止”の制限がある
場合、書込みを許さない。B. If data or files have "copy prohibition" restrictions, writing is not allowed.
4.アプリケーションインスタンスが終了した時には常
に、この傍受は次のステップを伴う: A.残りのアプリケーションインスタンス全てのセキュリ
ティラベルの最大化として、スクリーンのセキュリティ
ラベルを再計算する。4. Whenever an application instance is terminated, this interception involves the following steps: A. Recalculate the screen security label as a maximization of the security label of all remaining application instances.
5.システムにおけるコンピュータのオペレーティングシ
ステムの“ブート”または開始が試みられた時には常
に、この傍受は次のステップを伴う: A.利用者に利用者の名前/パスワードの入力を促す。5. Whenever an attempt is made to "boot" or start the computer's operating system in the system, this interception involves the following steps: A. Prompt the user for a user name / password.
B.利用者の名前/パスワードが利用者アクセス表中に存
在しない場合、シャットダウンし、システムへのアクセ
スがさらに行われることを拒否する。B. If the user's name / password is not in the user access table, shut down and refuse further access to the system.
C.他方、名前/パスワードが利用者アクセス表にあった
場合、予め選択された開始スクリーンセキュリティラベ
ルにスクリーンのセキュリティラベルを設定する。C. On the other hand, if the name / password is in the user access table, set the screen security label to the preselected starting screen security label.
6.アプリケーションインスタンスがクリップボードから
の読取りを行う時には常に、この傍受は次のステップを
伴う: A.アプリケーションインスタンスのセキュリティラベル
をクリップボードのセキュリティラベルで最大化する。6. Whenever an application instance reads from the clipboard, this interception involves the following steps: A. Maximize the application instance security label with the clipboard security label.
B.全てのアプリケーションインスタンスのセキュリティ
ラベルの最大化として、スクリーンのセキュリティラベ
ルを再計算する。B. Recalculate the screen security label as a maximization of the security label for all application instances.
7.アプリケーションインスタンスがクリップボードへの
書込みを行う時には常に、この傍受は次のステップを伴
う: A.クリップボードのセキュリティラベルをアプリケーシ
ョンインスタンスのセキュリティラベルに設定する。7. Whenever an application instance writes to the clipboard, this interception involves the following steps: A. Set the clipboard security label to the application instance security label.
B.アプリケーションインスタンスがファイルの印刷を行
う時には常に、この傍受は次のステップを伴う: A.データまたはファイルに“印刷禁止”の制限がある場
合、印刷を許さない。B. Whenever an application instance prints a file, this interception involves the following steps: A. If the data or file has a "no print" restriction, printing is not allowed.
B.全てのページにセキュリティラベルをスタンプする。B. Stamp security labels on all pages.
以下のユーティリティは、本発明において認められる
特徴を具体化している: 第1のユーティリティは、次のようにファイルのセキ
ュリティラベルを表示し、利用者が制限付きでそれを修
正することを可能にする手段を提供する: A.利用者要求時、このユーティリティは選択されたファ
イルのセキュリティラベルを表示する; B.このユーティリティはまた、利用者のために、セキュ
リティソフトウェアによって与えられたセキュリティレ
ベルおよびチケットと、利用者によってファイルに与え
られたセキュリティレベルおよびチケットとを識別する
手段を提供する; C.このユーティリティは、利用者の調整可能な制限に基
づいて、あるセキュリティラベル変更を妨げる。The following utilities embody the features recognized in the present invention: The first utility displays the security label of the file as follows and allows the user to modify it with restrictions. Provides a means: A. Upon user request, this utility displays the security label of the selected file; B. This utility also provides the user with the security level and ticket given by the security software Provides a means to identify the security level and ticket given to the file by the user; C. This utility prevents certain security label changes based on the user's adjustable restrictions.
利用者要求時、第2のユーティリティは、選択された
アプリケーションインスタンスのセキュリティラベルを
表示する手段を提供する。Upon user request, the second utility provides a means for displaying the security label of the selected application instance.
第3のユーティリティは、利用者セッション中それを
常に可視的にすることによって、スクリーンのセキュリ
ティラベルを表示する手段を提供する。したがって、ス
クリーン上に現れているドキュメントの種々の分類レベ
ルを利用者に常に思い出させる。A third utility provides a means of displaying a security label on the screen by making it always visible during a user session. Thus, the user is always reminded of the different classification levels of the document appearing on the screen.
第4のユーティリティは、スクリーンの一部分を選択
して、それの“写真”を撮り、利用者による後の操作の
ためにクリップボードバッファ中にその結果を入力する
手段を利用者に提供する。A fourth utility provides the user with a means to select a portion of the screen, take a "picture" of it, and enter the results into the clipboard buffer for later manipulation by the user.
第5のユーティリティは、利用者アクセス表、セキュ
リティレベルおよび“チケット”、開始スクリーンセキ
ュリティラベル、並びに開始アプリケーションセキュリ
ティラベルを定める手段をオペレータに提供する。A fifth utility provides the operator with a means of defining a user access table, security level and "ticket", start screen security label, and start application security label.
上記に示された本発明は、もちろん本発明の技術的範
囲内の多数の変化、修正および変更を容易に実施され
る。このような変化、修正および変更は全て本発明およ
び添付された請求の範囲の技術的範囲内であることが理
解されるべきである。同様に、出願人は、本発明の技術
的範囲を逸脱することなく説明のためにここに記載され
た本発明の好ましい実施例の全ての変更、修正および変
化をカバーおよびクレームすることを意図していること
が理解されるであろう。The present invention as set forth above, of course, will readily have numerous variations, modifications, and variations that fall within the scope of the invention. It is to be understood that all such changes, modifications and alterations are within the scope of the invention and the appended claims. Similarly, applicants intend to cover and claim all changes, modifications and variations of the preferred embodiment of the invention described herein for purposes of explanation without departing from the scope of the invention. It will be understood that.
フロントページの続き (56)参考文献 特開 平3−246647(JP,A) 特開 平2−194450(JP,A) 特開 平5−324446(JP,A) 特開 平2−297182(JP,A) 米国特許4956769(US,A) (58)調査した分野(Int.Cl.6,DB名) G06F 12/14 G06F 12/00 537 G06F 9/06 550 G06F 17/24Continuation of the front page (56) References JP-A-3-246647 (JP, A) JP-A-2-194450 (JP, A) JP-A-5-324446 (JP, A) JP-A-2-297182 (JP) U.S. Pat. No. 4,967,695 (US, A) (58) Fields investigated (Int. Cl. 6 , DB name) G06F 12/14 G06F 12/00 537 G06F 9/06 550 G06F 17/24
Claims (10)
キュリティラベルを持ち、コンピュータシステムからの
アクセスが可能な複数のドキュメントを有するコンピュ
ータシステムにおける、利用者が異なるセキュリティレ
ベル分類のドキュメントを併合できるようにする方法に
おいて、 利用者セキュリティアクセスレベルとドキュメントに許
容される入出力動作とを規定するセキュリティプロフィ
ールを表しているセキュリティアクセスラベルを確立し
て、セキュリティ保護に対して選択された各ドキュメン
トと関連付け、 前記コンピュータシステム上にアプリケーションを起動
させ、 利用者セキュリティアクセスレベルと第1および第2の
ドキュメントに対するセキュリティアクセスラベルとの
比較に基づき、利用者セキュリティアクセスレベルが前
記第1および第2のドキュメントに対するアクセスの許
容を示している場合にのみ、利用者が前記第1および第
2のドキュメントにアクセスすることを許容し、 前記第1および第2のドキュメントから選択されたデー
タを含む第3のドキュメントを生成することを利用者に
許容し、 前記第1および第2のドキュメントから前記アプリケー
ションに入るデータを監視し、 前記第1および第2のドキュメントの個々のセキュリテ
ィアクセスラベルすべてに対する予め選択された重み付
けに基づき、前記アプリケーションにより生成された前
記第3のドキュメントに対する提案セキュリティラベル
分類を決定するステップを含む利用者が異なるセキュリ
ティレベル分類のドキュメントを併合できるようにする
方法方法。1. A method for enabling a user to merge documents of different security level classifications in a computer system having a plurality of documents accessible by the computer system having different security labels of different security level classifications. Establishing a security access label representing a security profile defining user security access levels and input / output operations allowed for the document, and associating with each document selected for security protection, Launches the application and, based on a comparison of the user security access level with the security access labels for the first and second documents, A user is allowed to access the first and second documents only when the level indicates permission to access the first and second documents; and from the first and second documents, Allowing a user to generate a third document containing the selected data; monitoring data entering the application from the first and second documents; and individualizing the first and second documents. Determining a suggested security label classification for the third document generated by the application based on a pre-selected weighting for all security access labels to allow a user to merge documents of different security level classifications. The way the way.
のドキュメントの元の分類と前記第3のドキュメントに
組み込まれたデータに関連するセキュリティラベルとを
識別し、 前記利用者が前記第3のドキュメントの提案セキュリテ
ィラベル分類を受入れるかあるいは前記第3のドキュメ
ントのセキュリティレベル分類を前記提案セキュリティ
ラベル分類から秘密順位下げまたは秘密順位上げするこ
とを許容するステップをさらに含む請求項1記載の方
法。2. The system according to claim 1, wherein said first and second
Identifying the original classification of the document and the security label associated with the data embedded in the third document, wherein the user accepts the proposed security label classification of the third document or the third document 2. The method of claim 1, further comprising the step of allowing the security level classification of the proposed security label classification to be declassified or declassified from the proposed security label classification.
前記セキュリティラベルを再分類しない場合に、前記第
3のドキュメントに対して前記提案セキュリティラベル
分類を自動的に割当てるステップをさらに含む請求項2
記載の方法。3. The method of claim 2, further comprising automatically assigning the proposed security label classification to the third document if the user does not reclassify the security label for the third document. 2
The described method.
ィリティを含むオペレーティングシステムを有するコン
ピュータシステムにおける、オペレーティングシステム
がアプリケーションを起動した時にはいつでも、特有の
利用者識別シンボルにより識別された1人以上の利用者
間の入出力要求とコンピュータオペレーティングシステ
ムとをインターフェイスする方法において、 利用者セキュリティアクセスレベルとデータ対象物上で
実行される入出力動作とを規定するセキュリティプロフ
ィールを表しているデータ対象物セキュリティアクセス
ラベルを確立して、前記コンピュータにおけるセキュリ
ティ保護に対して選択された各データ対象物と関連付
け、 前記オペレーティングシステムにより起動されたアプリ
ケーションに対するセキュリティラベルを、予め選択さ
れた開始アプリケーションセキュリティラベルに設定
し、 クリップボードバッファが分類の秘密順位下げをするこ
とができないデータ含むことをクリップボードバッファ
のセキュリティラベルが示す場合に、利用者を促して、
予め定められたアルゴリズムにしたがって前記アプリケ
ーションのセキュリティラベルを前記クリップボードバ
ッファ内に含まれているデータ対象物のセキュリティラ
ベルと組合わせ、クリップボードを読取り可能にさせる
か、または、データ対象物がクリップボードに含まれる
ことを許容させずに、クリップボードに含まれているデ
ータ対象物を削除させ、起動されたアプリケーションの
セキュリティラベルを変更させないままにしておき、 前記アプリケーションが前記クリップボードバッファに
含まれているデータ対象物の自動読取りを実行し、前記
データ対象物が分類の秘密順位下げをすることができな
いデータを含まないことを前記データ対象物のセキュリ
ティラベルが示す場合に、予め定められたアルゴリズム
にしたがって前記アプリケーションのセキュリティラベ
ルをクリップボードバッファデータ対象物のセキュリテ
ィラベルと組合わせ、前記自動読取りの結果として前記
アプリケーションのセキュリティラベルと前記スリップ
ボードバッファに含まれているデータ対象物のセキュリ
ティラベルとを組合わせて前記コンピュータシステムの
表示装置上に表示されるべきデータのセキュリティラベ
ルを再計算するステップを含む入出力要求とコンピュー
タオペレーティングシステムとをインターフェイスする
方法。4. In a computer system having an operating system that includes a cut / copy / paste buffer utility, whenever one of the operating systems launches an application, one or more users identified by a unique user identification symbol. A method for interfacing an input / output request with a computer operating system, comprising establishing a data object security access label representing a security profile defining user security access levels and input / output operations performed on the data object. Associated with each data object selected for security protection on the computer, and providing security for applications launched by the operating system. The utility label, set to a preselected start application security label, when to include data that can not be clipboard buffer to a secret demotion classification indicated security label clipboard buffer, prompts the user,
Combining the security label of the application with the security label of the data object contained in the clipboard buffer according to a predetermined algorithm to make the clipboard readable, or the data object is included in the clipboard Without allowing the data object contained in the clipboard to be deleted and leaving the security label of the launched application unchanged, the application may be able to delete the data object contained in the clipboard buffer. Performing an automatic read, if the security label of the data object indicates that the data object does not contain data that cannot be declassified, the algorithm according to a predetermined algorithm. Combining the security label of the application with the security label of the clipboard buffer data object, and combining the security label of the application with the security label of the data object contained in the slipboard buffer as a result of the automatic reading. A method for interfacing an input / output request with a computer operating system including recalculating a security label for data to be displayed on a display device of the computer system.
実行する時に、 予め定められたアルゴリズムにしたがって前記アプリケ
ーションのセキュリティラベルをオープンされるべきフ
ァイルのセキュリティラベルと組合わせ、 ファイルのオープンの結果として前記コンピュータシス
テム上で現在実行されているすべてのアプリケーション
のセキュリティラベルを組合わせて前記コンピュータシ
ステムの表示装置上に表示されるべきデータのセキュリ
ティラベルを再計算するステップをさらに含む請求項4
記載の方法。5. When the application executes a file open, the security label of the application is combined with the security label of the file to be opened according to a predetermined algorithm, and the result of the opening of the file is that on the computer system. 5. The method of claim 4 further comprising the step of combining security labels of all applications currently running on the computer to recalculate security labels of data to be displayed on a display of said computer system.
The described method.
を実行する時に、 書込み動作がされるべきファイルのセキュリティラベル
を、書込み動作を実行するアプリケーションのセキュリ
ティラベルに設定し、 前記ファイルまたは前記ファイルに書込まれるべきデー
タ上に“コピー禁止”の制限がある場合には前記書込み
動作を防ぐステップをさらに含む請求項4記載の方法。6. When an application performs a write operation on a file, the security label of the file to be subjected to the write operation is set to the security label of the application performing the write operation, and the file or the file is written. 5. The method of claim 4, further comprising the step of preventing said write operation if there is a "copy prohibited" restriction on the data to be written.
ッファユーティリティに書込み動作を実行する時に、 前記クリップボードバッファのセキュリティラベルを、
前記書込み動作を実行しようとしているアプリケーショ
ンのセキュリティラベルに設定するステップをさらに含
む請求項4記載の方法。7. A security label for the clipboard buffer when an application performs a write operation to the clipboard buffer utility.
5. The method of claim 4, further comprising the step of setting the security label of an application that is performing the write operation.
れているアプリケーションがファイルの印刷動作を実行
しようとしている時はいつでも、 “印刷禁止”の制限が前記ファイルまたは前記ファイル
に含まれているデータ対象物に関連している場合に、前
記印刷動作が実行されるのを防ぎ、 前記印刷動作の結果として印刷されたすべてのページ上
に前記ファイルのセキュリティラベルをスタンプするス
テップをさらに含む請求項4記載の方法。8. Whenever an application currently running on the computer system attempts to perform a printing operation on a file, a "print prohibited" restriction is imposed on the file or a data object contained in the file. 5. The method of claim 4, further comprising: preventing the printing operation from being performed when it is associated with, and stamping a security label of the file on all pages printed as a result of the printing operation. Method.
キュリティラベルを持ち、コンピュータシステムからの
アクセスが可能な複数のドキュメントを有するコンピュ
ータシステムにおける、利用者が異なるセキュリティレ
ベル分類のドキュメントを併合できるようにする方法に
おいて、 利用者セキュリティアクセスレベルとドキュメントに許
容される入出力動作とを規定するセキュリティプロフィ
ールを表しているセキュリティアクセスラベルを確立し
て、セキュリティ保護に対して選択された各ドキュメン
トと関連付け、 前記コンピュータシステム上にアプリケーションを起動
させ、 第1および第2のドキュメントにアクセスして、前記第
1および第2のドキュメントから選択されたデータを含
む第3のドキュメントを生成し、 前記第1および第2のドキュメントから前記アプリケー
ションに入るデータと各データに関連するセキュリティ
ラベルとを監視し、 前記第1および第2のドキュメントの個々のセキュリテ
ィアクセスラベルすべてに対する予め選択された重み付
けに基づき、前記アプリケーションにより生成された前
記第3のドキュメントに対するセキュリティラベル分類
を決定するステップを含む利用者が異なるセキュリティ
レベル分類のドキュメントを併合できるようにする方
法。9. A method for allowing a user to merge documents of different security level classifications in a computer system having a plurality of documents accessible by the computer system having different security labels of different security level classifications. Establishing a security access label representing a security profile defining user security access levels and input / output operations allowed for the document, and associating with each document selected for security protection, Launching an application to access the first and second documents to generate a third document including data selected from the first and second documents; Monitoring data entering the application from first and second documents and security labels associated with each data, based on pre-selected weights for all individual security access labels of the first and second documents, A method for enabling a user to merge documents of different security level classifications, comprising the step of determining a security label classification for the third document generated by an application.
て前記セキュリティラベルを再分類しない場合に、前記
第3のドキュメントに対して前記セキュリティラベル分
類を自動的に割当てるステップをさらに含む請求項9記
載の方法。10. The method of claim 9, further comprising automatically assigning the security label classification to the third document if the user does not reclassify the security label for the third document. The described method.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US152804 | 1988-02-05 | ||
| US15280493A | 1993-11-15 | 1993-11-15 | |
| US152,804 | 1993-11-15 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH08504287A JPH08504287A (en) | 1996-05-07 |
| JP2768834B2 true JP2768834B2 (en) | 1998-06-25 |
Family
ID=22544522
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP51446594A Expired - Lifetime JP2768834B2 (en) | 1993-11-15 | 1994-10-28 | Method and system for maintaining access security of input / output operations in a computer system |
Country Status (6)
| Country | Link |
|---|---|
| EP (1) | EP0679270A1 (en) |
| JP (1) | JP2768834B2 (en) |
| AU (1) | AU8096794A (en) |
| CA (1) | CA2149866C (en) |
| NO (1) | NO952789L (en) |
| WO (1) | WO1995014266A1 (en) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SE506955C2 (en) | 1995-07-06 | 1998-03-09 | Ericsson Telefon Ab L M | ATM flow control |
| SE506853C2 (en) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Method of data processing |
| US6292798B1 (en) | 1998-09-09 | 2001-09-18 | International Business Machines Corporation | Method and system for controlling access to data resources and protecting computing system resources from unauthorized access |
| US6823338B1 (en) | 1998-11-19 | 2004-11-23 | International Business Machines Corporation | Method, mechanism and computer program product for processing sparse hierarchical ACL data in a relational database |
| US7634455B1 (en) * | 1999-09-23 | 2009-12-15 | Agile Software Corporation | Method and apparatus for providing controlled access to software objects and associated documents |
| GB2355323A (en) * | 1999-10-05 | 2001-04-18 | Authoriszor Ltd | Information security profile and policy system |
| US7181490B1 (en) * | 2001-02-14 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus for mapping network events to names of network devices |
| JP3927376B2 (en) * | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | Data export prohibition program |
| FR2826472B1 (en) * | 2001-06-22 | 2003-10-03 | Gemplus Card Int | PROCESS FOR VERIFYING ACCESS RIGHTS TO COMPUTER FILES |
| GB2397665A (en) * | 2003-01-27 | 2004-07-28 | Hewlett Packard Co | Operating system data management |
| US20040260416A1 (en) * | 2003-06-10 | 2004-12-23 | Marc Kellom | Audio amplifier local interface system |
| GB2416618B (en) * | 2004-07-23 | 2008-10-15 | Landis & Gyr Ag | Improvements in or relating to pre-payment facilities |
| US20060179321A1 (en) * | 2005-02-07 | 2006-08-10 | Nigel Dawson | Method and system of applying user permissions to an application program environment |
| CN103518196B (en) * | 2011-06-23 | 2016-01-20 | 国际商业机器公司 | The messaging device of management secret information and method |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4956769A (en) | 1988-05-16 | 1990-09-11 | Sysmith, Inc. | Occurence and value based security system for computer databases |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
-
1994
- 1994-10-28 EP EP94932122A patent/EP0679270A1/en not_active Withdrawn
- 1994-10-28 AU AU80967/94A patent/AU8096794A/en not_active Abandoned
- 1994-10-28 CA CA002149866A patent/CA2149866C/en not_active Expired - Fee Related
- 1994-10-28 JP JP51446594A patent/JP2768834B2/en not_active Expired - Lifetime
- 1994-10-28 WO PCT/US1994/012457 patent/WO1995014266A1/en not_active Ceased
-
1995
- 1995-07-13 NO NO952789A patent/NO952789L/en not_active Application Discontinuation
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4956769A (en) | 1988-05-16 | 1990-09-11 | Sysmith, Inc. | Occurence and value based security system for computer databases |
Also Published As
| Publication number | Publication date |
|---|---|
| CA2149866C (en) | 1999-04-27 |
| NO952789D0 (en) | 1995-07-13 |
| NO952789L (en) | 1995-09-11 |
| WO1995014266A1 (en) | 1995-05-26 |
| EP0679270A1 (en) | 1995-11-02 |
| CA2149866A1 (en) | 1995-05-26 |
| JPH08504287A (en) | 1996-05-07 |
| AU8096794A (en) | 1995-06-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69812139T2 (en) | METHOD AND DEVICE FOR FORCEING SOFTWARE LICENSE | |
| US9183289B2 (en) | Document classification toolbar in a document creation application | |
| JP2768834B2 (en) | Method and system for maintaining access security of input / output operations in a computer system | |
| AU704130B2 (en) | Security system for computer systems | |
| US5504814A (en) | Efficient security kernel for the 80960 extended architecture | |
| US6185684B1 (en) | Secured document access control using recipient lists | |
| US8407805B2 (en) | Method and system for classifying and redacting segments of electronic documents | |
| KR101751088B1 (en) | Controlling resource access based on resource properties | |
| US8458770B2 (en) | Application context based access control | |
| CN100504714C (en) | Implementation and use of a PII data access control facility employing personal identification information labels and purpose serving function sets | |
| US20050265548A1 (en) | Apparatus, method and computer product for preventing copy of data | |
| US7150018B2 (en) | Method and system for deterministic ordering of software modules | |
| JP2000020377A (en) | Database system, data management method, and recording medium recording data management software | |
| JP2004158007A (en) | Computer access authorization | |
| Whitmore et al. | Design for Multics security enhancements | |
| RU2134931C1 (en) | Method of obtaining access to objects in operating system | |
| JPH0784852A (en) | Information security method | |
| CN107209841A (en) | Classification and IRM are enabled in software application | |
| JP4276717B2 (en) | Database system | |
| US8112813B1 (en) | Interactive image-based document for secured data access | |
| JP5430618B2 (en) | Dynamic icon overlay system and method for creating a dynamic overlay | |
| AU2011200740B9 (en) | Document classification toolbar | |
| US20260023873A1 (en) | Methods and systems for generating and converting role-specific electronic documents into polymorphic documents | |
| CN118972092A (en) | A method and related device for secure management of confidential files in different network environments | |
| Konigsford | Taxonomy of operating-system security flaws |