CN100368953C - 采用自适应格机制加强计算机安全 - Google Patents

采用自适应格机制加强计算机安全 Download PDF

Info

Publication number
CN100368953C
CN100368953C CNB2005100545593A CN200510054559A CN100368953C CN 100368953 C CN100368953 C CN 100368953C CN B2005100545593 A CNB2005100545593 A CN B2005100545593A CN 200510054559 A CN200510054559 A CN 200510054559A CN 100368953 C CN100368953 C CN 100368953C
Authority
CN
China
Prior art keywords
level
access
node
entity
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100545593A
Other languages
English (en)
Other versions
CN1667544A (zh
Inventor
小文森特·J.·科瓦里克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Harrier Inc
Original Assignee
Harrier Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34838865&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100368953(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Harrier Inc filed Critical Harrier Inc
Publication of CN1667544A publication Critical patent/CN1667544A/zh
Application granted granted Critical
Publication of CN100368953C publication Critical patent/CN100368953C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Abstract

公开了确保安全访问计算机系统(1000)所用的方法和装置。所述方法可以开始于在所述计算机系统中(使用1002)从某个实体接收请求的步骤。所述实体可以具有预定的访问授权级别,用于对表示信息类型(102)或计算机系统功能(104)的第一基本节点(110)进行访问。所述系统判断所述访问请求是否完成了所述实体的禁止的时间访问模式。所述系统还对比为所述第一基本节点建立的最低访问级别和分配给所述实体的所述预定访问授权级别。然后,只有在所述第一基本节点的所述最低访问级别不超过所述预定访问授权级别时,所述系统才准许所述访问请求。

Description

采用自适应格机制加强计算机安全
技术领域
本发明涉及确保安全访问计算机系统所用的方法。
发明内容
所述方法可以包括若干步骤。所述方法可以开始于在所述计算机系统中从某个实体接收请求的步骤。所述实体可以是用户或过程,并且可以具有预定的访问授权级别,用于对表示信息类型或计算机系统功能的第一基本节点进行访问。所述计算机系统判断所述访问请求是否完成了所述实体的禁止的时间访问模式。如果是,就拒绝所述请求。否则,所述系统可以对比为所述第一基本节点建立的最低访问级别和分配给所述实体的所述预定访问授权级别。然后,只有在所述第一基本节点的所述最低访问级别不超过所述预定访问授权级别时,所述系统才准许所述访问请求。所述方法也可以包括以下步骤:如果所述第一基本节点的所述最低访问级别超过了分配给所述实体的所述预定访问授权级别,就拒绝所述请求。
所述方法也可以包括把所述计算机系统逻辑地组织为具有多个叶节点和更高级别节点的树状层次的形式。多个所述基本节点可以定义为各自包含所述树状层次的多个叶节点。更高级别节点可以定义为所述基本节点的聚集。另外,所述方法可以包括以下步骤:在所述层次之内识别任何更高级别节点,所述更高级别节点是包含所述第一基本节点的聚集。
所述方法也可以包括在所述层次之内识别直接或间接包含以下子节点的任何节点,所述子节点是包含所述第一基本节点的聚集的任何所述更高级别节点的子节点。然后对于直接或间接包含以下子节点的任何基本节点,可以更新所需的所述最低访问级别,所述子节点是包含所述第一基本节点的聚集的任何所述更高级别节点的子节点。
例如所述更新步骤可以包括对比所述实体的预定访问授权级别与作为包含所述第一基本节点的聚集的所述更高级别节点的所需的所述最低访问级别。然后,如果包含所述聚集的所述更高级别节点的所需最低访问级别具有高于所述实体的预定访问级别的所需访问级别,对于也是包含所述第一基本节点的任何聚集的成员的任何所述基本节点,也可以更新其所需的最低访问级别。
附图简要说明
图1是数据基本要素和层次图的表达,用于理解本发明;
图2A和图2B是带有传递闭包表的部分排序后集合的实例;
图3是时间次序表的实例;
图4A是过程/用户访问表的实例;
图4B是时间访问表的实例;
图5是组合分类表的实例;
图6是一幅流程图,用于理解本发明;
图7是一幅流程图,用于理解本发明;
图8A至图8E显示了一系列表格,用于理解在一个实例中如何运行本发明的过程;
图9A至图9H显示了一系列表格,用于理解在第二个实例中如何运行本发明的过程;
图10是一幅计算机系统图,用于理解本发明布局的实施。
具体实施方式
本发明涉及的方法和系统使用自适应格机制来加强计算机安全。数据和功能访问安全级别构成了控制访问的最初基础。这些安全访问基本要素可以组织在部分排序后集合(POSET)之内,以便定义分层次的有向图。所述安全访问基本要素可以构成所述分层次的有向图中的基本节点。所述图之内的更高级别节点表示信息聚集集合和/或访问的时间模式。所述图之内的每个所述节点都可以具有相关联的安全级别,它表示所述具体的聚集或模式所用的强制安全级别。对于每个用户/过程都动态地维持访问授权,从而能够根据每个用户的访问历史,使系统对象具有多个访问分类级别。
现在参考图1,安全的计算机系统可以包含多个对象类型1021-1024和系统功能1041-1043。所述对象类型可以包括一种或多种信息类型A、B、C、D。对象类型的示例106可以包括多种类型的实例108,如图所示。另外,每种对象类型都可以具有与之相关联的所需的最低安全访问级别。在图1中,对于每个对象类型1021-1024,所需的所述最低安全访问级别表示在与标识所述信息类型的字母一起的在括号中。例如,图1中的对象1024标注为“D(2)”。括号中的所述数字2表明,信息类型D具有的所需的最低安全访问级别为2。请求访问对象类型D的任何示例的任何过程或用户具有的安全访问级别必须高于或等于2。同样,访问对象1022——显示为B(1)——需要的安全访问级别为1或更高。
系统功能1041-1043表示过程或用户能够访问的功能。在图1中,所述功能显示为包括目录(dir)、执行(exec)和删除(del)。不过应当理解,这些仅仅是为了说明计算机系统功能的某些实例,而本发明不限于计算机系统功能的任何具体类型。类似于以上关于对象类型1021-1024介绍的所述记法,图1中每个系统功能1041-1043之后也跟随着括号中的数字。所述数字表示访问该具体功能的任何过程或用户需要的最低安全访问级别。因此例如,标注为exec(2)的所述“exec”系统功能需要过程或用户具有的安全级别至少为2才能访问该功能。
所述多种对象类型1021-1024和系统功能1041-1043能够表示在图1所示的层次树状图中。根据本发明的一个方面,所述多种对象类型和系统功能能够定义为所述层次树100中的多个叶或基本节点110。另外,还可以构建更高级别的节点110,以便表示基本节点110的聚集。如图1所示,更高级别的节点112可以包括基本节点110的聚集,以及更高层次的聚集,即过去构建的聚集的聚集。
根据本发明的一个实施例,通过把所述对象类型1021-1024和系统功能1041-1043组织在部分排序集合(POSET)之内,可以实施图1中的所述分层次的有向图。POSET定义了在元素的集合之内,元素对之间存在的关系,如x→R→y。在元素的所述集合之内,存在着若干元素对,如m和n,对于它们,关系R不存在。因此,所述集合是部分排序的。所以,POSET可以具有多个根和叶节点,与树结构不同,它具有单一的根节点和多个叶节点。因为表示信息访问和操作功能(要对其强化所述安全操作)之根节点的所述多重性,所述POSET用于表示安全关系的多重性。图2A是带有传递闭包表202的这种POSET200的实例,对于图1中的所述层次树100可以产生这种POSET。
再次参考图1,可见对于时间访问模式可以产生若干关系。在这幅图中标注着T1的弯曲箭头指明了项目1141和1142所定义的所述访问之间的时间次序。因此,对于项目1142,在项目1041和1042之间产生了时间次序,如1041→1042。因此,节点d(3)不仅标识由1041和1042注明之所述基本要素功能的聚集,而且指定了存在着明显的时间次序:在1042之前访问1041。所以,要启动与项目1142相关联的所述安全策略,不仅1041和1042都必须访问,而且必须以所述时间关系指明的所述次序访问它们。除了指定对于单一节点访问活动的时间次序以外,还可以通过聚集把时间关系归入其他节点之内。图1中的项目1141展示了这一点。项目1141具有与所述节点相关联的三个访问项目,项目1024、1142和1043。如图所示,已经确认的时间次序指明1024→1142→1043。不过,项目1142是访问操作的聚集。因此项目1142标识的所述操作变为归入项目1141的整体时间次序中,完全的时间次序为1024→1041→1042→1043,其中原始时间次序中的项目1142已经被替换为其组成部分,1041→1042
图3是所述时间次序表(TOT),它锁定了上述关系。所述TOT用于锁定若干动作的所述相对时间次序,允许相对的或近似的时间模式匹配,以便识别不利的动作。所以,对于对节点d,项目1142的访问,所述表格显示出,首先进行所述dir操作,项目1041,接着是所述exee操作,项目1042。这种次序显示在标注着“d”的行中,以数字对所述列中列出的所述访问进行排序。图3进一步显示出,对于节点e,项目1141,最初的访问是数据类D,项目1024,接着是节点d,项目1142的所述组成元素,所述dir,项目1041和exec,项目1042操作。在这种情况下,标注着“e”的行使用数字值存储着所述访问的所述次序。在“e”行的情况下,所包括的与节点d,项目1142相关联的所述访问次序显示为2.1和2.2,表示出以下事实:这两个访问都划分为节点e,项目1141所用的所述时间次序中的次级项目,这些划分的项目所用的所述次序以2后面的第二个数字指明。
现在参考图4A,其中显示了本发明中可以使用的过程/用户访问表(PUAT)的实例。所述PUAT是访问授权表,它显示出为了访问图1中所述对象类型102或系统功能104,每个具体过程或用户需要具有的所述最低安全级别。例如,图3显示出为了访问信息类型B,(至少最初)可以要求用户1-5具有至少一(1)的安全访问级别。由于图4A中的用户1-5都具有至少一(1)的安全访问级别,这意味着所有用户至少最初都能够访问信息类型B。
不过重要的是,所述PUAT是动态表格,根据访问历史和/或确认的时间模式,可以改变某个具体过程或用户访问某个具体对象类型102或系统功能104所需的所述最低安全级别。以这种方式,根据具体过程或用户的访问历史,为每个用户动态地维持访问授权,使得系统对象能够具有访问分类的多个级别。
图2A中展示了访问操作和聚集节点的全集的所述传递闭包表。对于所述聚集节点中的每一个,通过对所述基本动作表增加一行和一列,就获得了所述传递闭包表。这就产生了n行n列的表,行和列的数目相等,并且行和列的数目等于基本操作数目与聚集节点数目之和。然后,图2A中所述POSET之所述传递闭包表的子集,项目202,用于产生图5所展示的组合分类表(CCT)。通过提取所述传递闭包表的所述子集,项目202,对应于所述列中显示的所述聚集集合以及所述行中显示的所述基本操作,就获得了所述CCT。这个子集确认了所述基本访问操作和与其相关联的所述聚集的间的所述依赖。然后,所述传递闭包的这个子集,项目202,以其对角线为轴转置,就形成了所述聚集项目a至e为所述行,所述基本访问操作为所述列,如图2B所示。最后,对每行都进行检查,对于包含1条目的每一列,把所述数字1替换为与所述聚集相关联的所述安全访问级别。这就产生了如图5所示的最终CCT。
图6和图7中显示了用于理解本发明的流程图。如图所示,通过监视计算机系统用户和/或过程发出的请求,所述过程可以在图6的步骤602中开始。在步骤604中对消息进行测试,以便判断它们是否包含访问信息类型或系统功能的请求。如果是,那么所述系统就进至步骤606,以便判断所述请求是否完成了所述具体用户的时间访问模式。如果所述请求确实完成了时间访问模式,这就意味着已执行的所述操作序列符合确认的模式,并且遵守为该时间次序指定的所述安全访问级别。如果时间模式完成了,就把所述用户的访问级别与所请求的访问动作所需的所述访问级别进行对比,如步骤607所示。注意,为了强化所述安全策略,基本访问操作的所示时间次序要求以所述指定的次序进行所述操作。因此在图1中,如果首先访问1042,接着是项目1041,将不启动与节点d,项目1042相关联的所述安全策略,因为不满足所述时间次序。如果所述用户的所述访问级别对于所请求的动作不足,那么在步骤608中拒绝所述请求。
如果所述请求没有完成所述具体用户的时间访问模式或者所述用户的访问级别对于所述已完成的时间模式足够,那么所述系统就进至步骤610,把所述请求登录在所述时间访问表(TAT)中。如图4B所示,所述时间访问表保存着用户进行的所述基本操作的历史。随着对用户准许授权进行基本访问操作,对所述操作进行时间标记并存储在所述TAT之内。所述时间标记与图3的所述时间次序表中确认的所述时间模式进行对比,以便检验是否匹配。因此,在图4B中用户1在时间102进行dir操作,然后在时间112进行exec操作。由于112在102之后,这个请求会在所述时间次序表中触发对图1中节点d,项目1042的匹配检验,所述请求会被拒绝。不过,在用户3的情况下,在时间103进行所述exec操作,接着在时间111进行所述dir操作。这一对不符合所定义的时间次序,而允许所述操作。
在步骤612中,所述计算机系统进行判断,进行所述请求之所述用户的所述安全访问级别是否低于所述指定信息类型当前所需的所述最低安全访问级别。这项判断可以通过引用图4A中所述表格而完成。如果所述用户不具有至少当前所需的所述最低安全访问级别的授权,那么就拒绝所述请求。反之,如果所述用户确实具有足够高的安全访问级别,那么就在步骤616中准许所述请求。
聚集节点112包括两个或更多节点,它们可以是基本节点110、其他聚集节点112或者基本和聚集节点二者的组合。所以,与访问组成基本节点110的成员信息类型和/或系统功能相比,这种聚集节点往往具有更高的所需最低安全级别才能允许访问。这是真的,因为聚集的数据往往具有更加敏感的性质,由于它提供了更多的上下文,并且能够识别所述多种单独信息类型之间的关系。因此聚集的信息将不可避免地受到未授权用户的更大关注,系统管理员将自然希望对其访问施加更高级别的限制。
尽管如此,访问与作为特定聚集节点中的成员的基本节点110相关联的全部信息类型或系统功能,在许多情况下将认同为等价于直接访问所述聚集节点。所以,一旦某个特定用户或过程已经访问了一定的信息类型,可能就需要提高所述用户或过程访问一定的其他信息类型的安全授权级别。例如,在两个所述数据类型都是某个公共聚集节点的成员的这些情况下,这可能是真的。在这样的情况下,可能需要把某个具体用户访问基本节点所需的所述安全授权级别提高到至少等于所述基本节点是其成员的聚集节点的所述安全授权级别。
所以,所述过程可以进至图7的步骤702,识别包含着所请求之信息类型的所述基本节点是其成员的全部更高级别的聚集节点112。在步骤704中所述计算机系统可以判断访问所识别的聚集节点所需的所述最低安全级别是否高于所述具体用户的授权安全访问级别。如果是,那么在步骤706中所述计算机系统就可以识别也是该具体聚集节点中成员的全部基本节点。做到这一点可以通过例如从所述识别的聚集节点沿着全部路径回到其对应的全部基本节点。
一旦经过如此识别,访问已经访问过的所述信息类型的基本节点所需的所述最低安全级别保持不变。不过,在步骤708中可以更新所述用户访问其他所述成员基本节点(即不同于原始请求的基本节点)所需的所述最低安全级别。例如,假若某个具体用户符合访问聚集节点所需的所述最低安全级别,而某个成员基本节点是其成员,也可以提高访问所述成员基本节点所需的所述最低安全级别。
通过考虑以下展示所述过程的实例,可以更好地理解本发明。
实例1
参考图1至图8,考虑以下情况:按照图8A中的PUAT,为用户1-5建立了访问授权。具有访问级别1的用户2,U2(1)能够请求访问信息类型A的对象1021,正如过去关于步骤604的介绍。按照步骤606,所述系统引用图8B中的所述TOS(时间次序表),并且判定所述访问请求时间没有完成时间访问模式。随后,在步骤610中把所述请求按原样登录在所述(时间访问表)中。按照步骤612,对所述请求进行测试,以便判断用户2是否具有足够高的访问授权级别。在这种情况下U2(1)≥A(0),所以按照步骤616准许访问所请求的信息类型A。
随后,在步骤702中所述计算机系统可以使用图8C中的所述CCT(组合分类表),识别带有对象A的聚集。在步骤704中,所述系统检验以便判断访问类型“a”的所述聚集节点1121所需的所述最低安全级别是否高于所述用户的授权安全访问级别。在这种情况下,由于所述用户的授权安全访问级别为1,而访问类型“a”的聚集节点1121所需的所述最低级别等于2,所述条件满足。所以,所述系统进至步骤706,识别类型“a”的聚集节点1121之部分的任何其他基本节点110。在这种情况下,所述系统识别出信息类型B为类型“a”之所述聚集中的成员。
随后,在步骤708中,更新图8A中的所述PUAT,使得(1)访问所述原始请求的信息类型“A”之基本节点110所需的所述最低安全级别保持不变;(2)更新所述聚集节点1121的所述其他成员,使得其所需的最低安全级别提高到等于为所述聚集节点“a”建立的所需的所述最低安全级别。这可以表示如下:如果PUAT(i)<CCT(i),那么CCT(i)→PUAT(i)。所述结果是更新后的PUAT表,如图8D所示。
图8D中所述更新后的表显示出,对于信息类型A的所述基本节点110,所述最低安全访问级别继续为零。图8D中对于信息类型A的所述记法0/1指明所述对象具有零安全级别,而且是用户2访问的第一个对象。不过,对于用户2,在图8D的所述PUAT中,访问信息类型B之对象的所述最低安全级别已经提高到级别2。
随后,如果具有访问级别1的用户2,U2(1),请求访问信息类型B的对象1022,所述系统将在步骤606中判定所述访问请求时间没有完成时间访问模式。做到这一点是通过对比所述访问时间和图8E中的所述TOT。所述TOT没有从图8B中其早先的状态改变,所以所述请求在步骤606中没有受到拒绝。不过,在步骤612中,图8D的所述更新后的PUAT的检验表明,对于用户2访问信息类型B所需的所述最低安全级别现在设定为级别2。所以,所述请求在步骤614中被拒绝。这可以表示为U2(1)≥A(2),所以拒绝访问。
实例2
参考图1至图9,考虑以下情况:按照图9A中的PUAT,为用户1-5建立了访问授权。具有访问级别2的用户3,U3(2)能够请求访问信息类型A的对象1021,正如过去关于步骤604的介绍。按照步骤606,所述系统引用图9B中的所述TOS(时间次序表),并且判定所述访问请求时间没有完成时间访问模式。随后,在步骤610中把所述请求按原样登录。按照步骤612,对所述请求进行测试,以便判断用户3是否具有足够高的访问授权级别。在这种情况下U3(2)≥A(0),所以按照步骤616准许访问所请求的对象1022
随后,在步骤702中所述计算机系统可以使用图9C中的所述CCT(组合分类表),识别带有对象A的聚集。在步骤704中,所述系统检验以便判断访问类型“a”的所述聚集节点1121所需的所述最低安全级别是否高于用户3的所述授权安全访问级别。在这种情况下,由于所述用户的授权安全访问级别为2,而访问聚集节点1121(即类型“a”)所需的所述最低级别等于2,所述条件不满足。所以,所述系统得出结论,所述用户具有足够的安全访问级别,并且进至步骤706,识别聚集节点1121之部分的任何其他基本节点110。在这种情况下,所述系统识别出1022(信息类型B)为所述聚集中的成员。
随后,在步骤708中,更新图9A中的所述PUAT,使得(1)访问所述原始请求的基本节点110(信息类型“A”)所需的所述最低安全级别保持不变;(2)更新类型“a”之所述聚集节点1121的所述其他成员,使得其所需的最低安全级别提高到等于为类型“a”之所述聚集节点1121建立的所需的所述最低安全级别。这可以表示如下:如果PUAT(i)<CCT(i),那么CCT(i)→PUAT(i)。所述结果是更新后的PUAT表,如图9D所示。
图9D中所述更新后的表显示出,对于用户3,对于信息类型A的所述基本节点1021,所述最低安全访问级别继续为零。图9D中对于信息类型A的所述记法0/1指明所述对象具有零安全级别,而且是用户3访问的第一个信息类型。不过,在图9D的所述PUAT中,访问信息类型B之对象1022的所述最低安全级别已经提高到级别2。
随后,如果具有访问级别2的用户3,U3(2),请求访问信息类型D的对象1024,所述计算机系统将在步骤606中判定所述访问请求时间没有完成时间访问模式。做到这一点是通过对比所述访问时间和图9E中的所述TOT。所述TOT没有从图9B中其早先的状态改变,所以所述请求在步骤606中没有受到拒绝。在步骤612中,图9D的所述更新后的PUAT的检验表明,对于用户3访问信息类型D所需的所述最低安全级别设定在级别2(如同在初始时)。所以,在步骤616中准许所述请求。这可以表示为U3(2)≥D(2),所以准许访问。
随后,在步骤702中所述计算机系统可以使用图9F中的所述CCT(组合分类表),识别带有信息类型D之所述对象的聚集。在这种情况下,节点1024(信息类型D)是类型“b”的聚集节点1122中的成员。在步骤704中,所述系统检验以便判断访问所述聚集节点1122所需的所述最低安全级别是否高于所述用户的授权安全访问级别。在这种情况下,由于所述用户的授权安全访问级别为2,而访问类型“b”的聚集节点1122所需的所述最低级别等于3,所述条件满足。所以,所述系统进至步骤706,识别类型“b”的聚集节点1122之部分的任何其他基本节点110。在这种情况下,所述系统识别出信息类型A和B(节点1021和1022)为类型“b”的节点1122之所述聚集中的成员。
随后,在步骤708中,更新图9D中的所述PUAT,使得(1)访问所述原始请求的信息类型“D”的对象1024所需的所述最低安全级别保持不变;(2)更新类型“b”之所述聚集节点1122的所述其他成员,使得其所需的最低安全级别提高到等于为信息类型“b”之所述聚集节点1122建立的所需的所述最低安全级别。这可以表示如下:如果PUAT(i)<CCT(i),那么CCT(i)→PUAT(i)。所述结果是更新后的PUAT表,如图9G所示。
图9G中所述更新后的表显示出,对于信息类型D的所述基本节点1024,所述最低安全访问级别继续为二。图9G中对于信息类型D的所述记法2/2指明所述对象1024具有2的安全级别,而且是用户3访问的第二个对象。不过,对于用户3,在图9G的所述PUAT中,访问信息类型B之对象的所述最低安全级别已经提高到级别3。
继续进行上述实例,具有访问级别2的用户3,U3(2),可以请求访问信息类型B的对象1022。如图9H所示,所述访问请求时间没有完成时间访问模式(步骤606)。不过在步骤612中,对用户3的所述安全授权级别和图9G中所述PUAT指定的、用户3进行访问所需的所述最低安全级别进行对比。这项测试表明,用户3(安全授权级别2)不具有足够高的安全级别以访问信息类型B,它现在具有3的所需最低安全级别,至少对于用户3的请求是如此。这可以表示为U3(2)≥B(3)。所以,进行访问的所述请求在步骤614中被拒绝。
本文介绍的本发明的布局可以与各式各样的计算机系统连同使用。它们可以包括独立的计算机系统、计算机网络或者如图10所示的客户-服务器布局。本发明可以被集成在计算机应用软件之内,或者实施为现有软件系统的外部组件,以便提供模块化可存取性。另外,本发明不限于与任何特定类型的软件应用程序和任何特定类型的实体发出的访问请求一起使用。所以,按照用户或过程发出的请求本文已经介绍的本发明的范围应当被本领域的技术人员理解为本文介绍的所述技术可以具有宽广得多的应用。例如,对于操作系统调用以及/或者识别远程访问的不利模式,它们可能由计算机病毒和蠕虫发起的。
再次参考图10,应当认同,本发明可以在一个计算机系统1000中以集中化方式在软件中实现,或者以分布方式实现,不同的要素分散在几个互连的计算机系统1000、1002中。适于进行本文介绍的所述方法的任何种类的计算机系统或其他装置都适用。典型的实施可以包括通用计算机系统,它带有的计算机程序在加载和执行时控制着所述计算机系统,使得它进行本文介绍的所述方法。
本发明也可以嵌入在计算机程序产品中,它包括能够实施本文介绍的所述方法的全部特点,它在加载到计算机系统中时能够进行这些方法。在本发明语境中计算机程序意味着意在使具有信息处理能力的系统执行特定功能的指令集合以任何语言、代码或符号的任何表达,或者直接执行,或者在以下二者或其一之后执行:a)转换为另一种语言、代码或符号;b)在不同的材料形式中再现。

Claims (10)

1.一种用于安全访问计算机系统的方法,包括以下步骤:
在所述计算机系统中从具有预定的访问级别的实体接收要对表示信息类型和计算机系统功能至少其中之一的第一基本节点进行访问的请求;
判断所述访问请求是否完成所述实体的时间访问模式;以及
在判断完成所述时间访问模式之后,对比所述实体的所述预定的访问级别与所述时间访问模式需要的当前最低完全访问级别,以确定所述预定的访问级别是否满足所述时间访问模式的需要的当前最低安全级别;
对比为所述第一基本节点建立的当前最低访问级别和所述预定访问级别;以及
只有在所述时间访问模式的所述需要的当前最低访问级别和所述第一基本节点的所述当前最低访问级别不超过所述实体的所述预定访问级别时,才准许所述访问请求。
2.根据权利要求1的方法,进一步包括以下步骤:如果所述访问请求完成所述实体的时间访问模式,并且所述时间访问模式的所述需要的当前最低访问级别超过所述实体的所述预定访问级别,就拒绝所述请求。
3.根据权利要求1的方法,进一步包括以下步骤:如果所述第一基本节点的所述最低访问级别超过了所述实体的所述预定访问级别,就拒绝所述请求。
4.根据权利要求1的方法,进一步包括以下步骤:
把所述计算机系统逻辑地组织为具有多个叶节点和更高级别节点的树状层次的形式;
把多个所述基本节点定义为各自包含所述树状层次的多个叶节点;以及
把所述更高级别节点定义为所述基本节点的聚集。
5.根据权利要求1的方法,进一步包括以下步骤:
对比所述实体的预定访问级别与作为包含所述第一基本节点的基本节点聚集的至少一个更高级别节点的所需的所述最低访问级别;以及
如果包含所述聚集的所述更高级别节点的所需的最低访问级别具有高于所述实体的预定访问级别的所需访问级别,则对于也是包含所述第一基本节点的任何聚集的成员的任何所述基本节点,更新其所需的最低访问级别。
6.一种安全的计算机系统,包括:
多个逻辑基本节点,表示信息类型和计算机系统功能至少其中之一;
多个更高级别的节点,以树状层次的形式与所述基本节点安排在一起;
计算机系统接口,能够从具有预定的访问级别的实体接收要对第一基本节点进行访问的请求;
时间访问表;
处理装置,编程为对比所述访问请求和所述时间访问表,以便判断所述预定访问级别是否满足所述实体的所述时间访问模式的需要的当前最低安全访问级别,以及对比为所述第一基本节点建立的最低访问级别和所述预定访问级别;以及
只有在所述时间访问模式的所述需要的当前最低访问级别和所述第一基本节点的所述当前最低访问级别不超过所述实体的所述预定访问级别时,所述处理装置才准许所述访问请求。
7.根据权利要求6的安全计算机系统,其特征在于,如果所述访问请求完成所述实体的时间访问模式,并且所述时间访问模式的所述需要的当前最低访问级别超过所述实体的所述预定访问级别,所述处理装置就拒绝所述请求。
8.根据权利要求6的安全计算机系统,其特征在于,如果所述第一基本节点的所述最低访问级别超过了所述实体的所述预定访问级别,所述处理装置就拒绝所述请求。
9.根据权利要求6的安全计算机系统,其特征在于,所述更高级别的节点是所述基本节点聚集。
10.根据权利要求6的安全计算机系统,其特征在于,所述处理装置对比所述实体的预定访问级别与作为包含所述第一基本节点的基本节点聚集的至少一个更高级别节点的所需的所述最低访问级别;以及
如果包含所述聚集的所述更高级别节点的所需的最低访问级别具有高于所述实体的预定访问级别的所需访问级别,对于也是包含所述第一基本节点的任何聚集的成员的任何所述基本节点,更新其所需的最低访问级别。
CNB2005100545593A 2004-03-11 2005-03-11 采用自适应格机制加强计算机安全 Expired - Fee Related CN100368953C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/798,074 US7302708B2 (en) 2004-03-11 2004-03-11 Enforcing computer security utilizing an adaptive lattice mechanism
US10/798,074 2004-03-11

Publications (2)

Publication Number Publication Date
CN1667544A CN1667544A (zh) 2005-09-14
CN100368953C true CN100368953C (zh) 2008-02-13

Family

ID=34838865

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100545593A Expired - Fee Related CN100368953C (zh) 2004-03-11 2005-03-11 采用自适应格机制加强计算机安全

Country Status (6)

Country Link
US (1) US7302708B2 (zh)
EP (1) EP1577735B1 (zh)
JP (1) JP4425819B2 (zh)
CN (1) CN100368953C (zh)
CA (1) CA2499986C (zh)
DE (1) DE602005014699D1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US20070156693A1 (en) * 2005-11-04 2007-07-05 Microsoft Corporation Operating system roles
US8300524B1 (en) * 2006-01-30 2012-10-30 Doug Carson & Associates, Inc. Authenticating a data transmission by varying a rate thereof
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US20080295153A1 (en) * 2007-05-24 2008-11-27 Zhidan Cheng System and method for detection and communication of computer infection status in a networked environment
JP4962162B2 (ja) * 2007-06-21 2012-06-27 富士ゼロックス株式会社 アクセス権管理装置およびプログラム
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
US20090320092A1 (en) * 2008-06-24 2009-12-24 Microsoft Corporation User interface for managing access to a health-record
US20090320096A1 (en) * 2008-06-24 2009-12-24 Microsoft Corporation Managing access to a health-record
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
US20110010761A1 (en) * 2009-07-09 2011-01-13 Qualcomm Incorporated Connectivity dependent application security for remote devices
US8724911B2 (en) 2010-09-16 2014-05-13 Palo Alto Research Center Incorporated Graph lattice method for image clustering, classification, and repeated structure finding
US8872828B2 (en) * 2010-09-16 2014-10-28 Palo Alto Research Center Incorporated Method for generating a graph lattice from a corpus of one or more data graphs
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
US9325732B1 (en) * 2014-06-02 2016-04-26 Amazon Technologies, Inc. Computer security threat sharing
EP3975026A1 (en) * 2020-09-28 2022-03-30 Siemens Aktiengesellschaft Method and system for managing asset data in an industrial network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US5970246A (en) * 1997-09-11 1999-10-19 Motorola Inc. Data processing system having a trace mechanism and method therefor
US6446206B1 (en) * 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6405202B1 (en) * 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
US6334121B1 (en) * 1998-05-04 2001-12-25 Virginia Commonwealth University Usage pattern based user authenticator
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6446077B2 (en) * 1998-09-21 2002-09-03 Microsoft Corporation Inherited information propagator for objects
US6370648B1 (en) * 1998-12-08 2002-04-09 Visa International Service Association Computer network intrusion detection
US20020138322A1 (en) * 2001-03-23 2002-09-26 Katsuyuki Umezawa Secure workflow system and method for the same
US7287273B2 (en) * 2002-02-15 2007-10-23 Science Park Corporation Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program
US20030196108A1 (en) 2002-04-12 2003-10-16 Kung Kenneth C. System and techniques to bind information objects to security labels
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US20040193891A1 (en) * 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym

Also Published As

Publication number Publication date
CN1667544A (zh) 2005-09-14
US20050204131A1 (en) 2005-09-15
JP4425819B2 (ja) 2010-03-03
CA2499986C (en) 2010-06-29
EP1577735B1 (en) 2009-06-03
DE602005014699D1 (de) 2009-07-16
EP1577735A3 (en) 2006-01-11
US7302708B2 (en) 2007-11-27
CA2499986A1 (en) 2005-09-11
EP1577735A2 (en) 2005-09-21
JP2005259146A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
CN100368953C (zh) 采用自适应格机制加强计算机安全
Huang et al. Secureflow: A secure web-enabled workflow management system
US7483896B2 (en) Architecture for computer-implemented authentication and authorization
CN100380271C (zh) 用于动态用户认证的方法和设备
US20030115322A1 (en) System and method for analyzing security policies in a distributed computer network
US20030115484A1 (en) System and method for incrementally distributing a security policy in a computer network
US6678682B1 (en) Method, system, and software for enterprise access management control
US20070250905A1 (en) Method, System and Computer Program for Managing User Authorization Levels
CN108600175B (zh) 系统操作权限的控制方法、装置及存储介质
US8589306B1 (en) Open source license management
CN112364366B (zh) 基于区块链的联盟数据共享访问控制方法及系统
JPH06337807A (ja) データベースにおける制約の実行の自動化のためのシステム及び方法
EP1399796B1 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
CN106878325A (zh) 一种确定用户访问权限的方法及装置
CN110517372A (zh) 一种生物特征信息处理方法及装置
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
CN111047301B (zh) 一种航天器研制流程管理系统及方法
US20160125001A1 (en) Automatic screen generation device, automatic screen generation program, and automatic screen generation method
CN104718551B (zh) 策略更新系统以及策略更新装置
US20110161304A1 (en) Deployment and compliance manager
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
KR100358876B1 (ko) 네트워크 환경에의 액세스를 검증하기 위한 방법 및 시스템
WO2002067173A1 (en) A hierarchy model
US20030065795A1 (en) Computer system and method for managing remote access of user resources
Hariri et al. WiP: Metamodel for Continuous Authorisation and Usage Control

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080213