(58)【調査した分野】(Int.Cl.,DB名)
コンピュータシステムの1つまたは複数の構成要素間の相互作用を制御する方法であって、前記コンピュータシステムが、互いと相互作用して、活動に従事するように適合された複数の構成要素を含み、前記方法が、
固定セキュリティレベルを前記コンピュータシステムのそれぞれの構成要素にコンピュータが割り当てるステップと、
前記コンピュータシステムの構成要素間のすべての現在アクティブな相互作用および新しく要求された相互作用をコンピュータが監視するステップであって、新しく要求された相互作用が、宛先構成要素と相互作用するための、発信元構成要素による要求を含む、監視するステップと、
を含み、
前記発信元構成要素および前記宛先構成要素の前記セキュリティレベル間の差が1つのレベルを上回る場合、前記要求された相互作用をコンピュータが禁じ、
前記発信元構成要素がそれ自体のセキュリティレベルよりもより低く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用が、より高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
発信元構成要素がそれ自体のセキュリティレベルよりもより高く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより高いセキュリティレベルを有するデータを含み、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより低いセキュリティレベルを有するデータを含み、前記要求された相互作用がより高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
そうでない場合、前記要求された相互作用をコンピュータが許可する、
方法。
コンピュータシステムの1つまたは複数の構成要素間の相互作用を制御するセキュリティシステムであって、前記コンピュータシステムが、互いと相互作用して、活動に従事するように適合された複数の構成要素を含み、前記セキュリティシステムが、
固定セキュリティレベルを前記コンピュータシステムのそれぞれの構成要素に割り当て、
前記コンピュータシステムの構成要素間のすべての現在アクティブな相互作用および新しく要求された相互作用を監視する
ように構成されたセキュリティモデル実施機構を含み、
新しく要求された相互作用が、宛先構成要素と相互作用するための、発信元構成要素による要求を含み、
前記発信元構成要素および前記宛先構成要素の前記セキュリティレベル間の差が1つのレベルを上回る場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
前記発信元構成要素がそれ自体のセキュリティレベルよりもより低く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用が、より高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
発信元構成要素がそれ自体のセキュリティレベルよりもより高く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより高いセキュリティレベルを有するデータを含み、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより低いセキュリティレベルを有するデータを含み、前記要求された相互作用がより高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
そうでない場合、前記セキュリティモデル実施機構が前記要求された相互作用を許可するように構成された、
セキュリティシステム。
前記セキュリティモデル実施機構が、前記コンピュータシステムのいずれかの構成要素によってアクセスまたは回避可能でない安全な環境で実施される、請求項5または6に記載のシステム。
【背景技術】
【0002】
情報技術が普及し続けるのに伴って、増え続けるデータ量はデジタル形態であり、より安全であると同時に、よりアクセス可能なシステムを配備することによって、すべてのアクセスポイントにおけるデータの保護を必要とする、そのようなデータの保全は、ほとんどの企業が今日直面する主な課題である。営利会社は、その組織のコンピュータ資産の他のサーバとネットワークで接続されたサーバ上でそのウェブサイトをホストする。多くの営利組織および非営利(例えば、政府、軍隊、保健、および教育)組織は、ネットワークを介して通信し、秘密データを記憶および処理するシステムとやはりネットワーク接続されたワークステーションからそのウェブにアクセスする。移動体デバイスおよび関連アプリケーションの幅広い採用は、そのようなデバイスが銀行取引および消費者取引に関してますます使用されるのに伴って、さらなる範囲を加えた。単一のクライアントまたはサーバのサブバージョンは、攻撃者に組織全体の情報リソースおよびコンピューティングリソースに対する即座の接続性を提供し、それによって、機密情報を危険にさらし、潜在的に組織の経営に大損害を与える。データ攻撃の数は過去5年間で3倍を上回り、セキュリティと増大するアクセス需要との間の均衡を保つ必要をさらに重要な優先事項にした。
【0003】
セキュリティモデルを構築する際の一般的な要素は、機密性、完全性、アクセス性、およびデータ保証である。データ機密性は認可を受けたアクセスだけに開示を制限することによって保証されるのに対して、データ完全性は、意図的であれ、偶発的であれ、データが修正から保護されることを保証する。データアクセス性はデータに対するアクセスの容易さを意味するのに対して、データ保証は特定の実施が事前に確立されたセキュリティ目標に関してある程度の信頼を提供することを意味し、例えば、機密性は防衛適用業務において最重要であり、機密性とデータ完全性は両方とも医療管理適用業務および金融適用業務において等しく適切である。
【0004】
マルチレベルセキュリティモデルは、データの秘密性に従った機密指定(classification)手法を使用する。異なるセキュリティ機密指定を有するデータは、すべて単一の領域内に存在することができ、その領域内のすべてのユーザがその領域内のすべてのデータにアクセスするためのセキュリティクリアランスを有するとは限らないにもかかわらず、そのデータを受信、処理、記憶、および普及することが可能である。最もよく知られているマルチレベルセキュリティモデルは、システムが主体と対象物とを備えるBell−LaPadulaおよびBibaであり、読取り動作はデータが対象物から主体に流れることに関し、書込み動作はデータが主体から対象物に流れることに関する。Bell−LaPadulaモデルはデータ機密性だけに対処し、それぞれの主体および対象物は、データの保護レベルを示す、機密指定またはクリアランスからなるセキュリティレベル(すなわち、秘密、機密扱いなど)を有する。Bell−LaPadulaモデルは、2つの特性を実施する。すなわち:
(i)単純なセキュリティ特性:所与のセキュリティレベルの主体は、上位セキュリティレベルの対象物を読み取ってはならない(上位読取り禁止(no read up))、および
(ii)
*−特性:所与のセキュリティレベルの主体は、下位セキュリティレベルの対象物に書き込んではならない(下位書込み禁止(no write down))、である。
【0005】
Bibaモデルは、完全性だけに対処し、機密性を完全に無視し、Bell−LaPadulaの特性とは逆の2つの特性をやはり実施する。すなわち:
(i)単純な完全性特性:所与のレベルの完全性の主体は、下位完全性レベルの対象物を読み取ってはならない(下位読取り禁止(no read down))、
(ii)
*完全性特性:所与の完全性レベルの主体は、上位完全性レベルのいずれかの対象物に書き込んではならない(上位書込み禁止(no write up))、である。
【0006】
Bell−LaPadulaセキュリティモデルとBibaセキュリティモデルは両方とも、複数のセキュリティレベルのデータフローに対処することを試みたが、これらは両方とも、限定的であり、柔軟性がないことで知られている。これらのモデルは両方とも、一方向のデータフローだけを効果的に可能にし、Bell−LaPadulaは(セキュリティレベルに対して)下位読取りと上位書込みだけを許可し、それによって、データ機密性を保証し、Bibaは上位読取りと下位書込みだけを許可し、それによって、データ完全性を保証する。しかし、いずれのモデルも、データの完全性と機密性の両方を保証しない。厳密に実施された場合、データが一方向だけに進むシステムを実施するのは実際的には不可能であるため、これらのモデルは両方とも固有の問題を有する。
【0007】
実際の状況で、これら両方のモデルを実施するために、禁じられた方向に限定された帯域幅のフローを許可する「ワークアラウンド(workaround)」が考案された。しかし、これは、実際には、機密指定解除(declassification)の形態は、少なくともある程度、システムのセキュリティを常に危険にさらすことになる。加えて、そのような機密指定解除は、通常、リスクを最小化するために、主体もしくは対象物のセキュリティレベルまたは完全性レベルを増大させることを伴い、これは、最終的に、大部分の主体/対象物にトップレベルのセキュリティまたは完全性を持たせることになり、結果として、セキュリティレベルまたは完全性レベルのパーティションがないシステムを事実上もたらす。システムの最も秘密性の高い構成要素およびデータのセキュリティを保証するために、これらの構成要素の周囲に巨大な防衛機構を構築することを伴うチャイニーズウォール手法が使用されているが、この場合も、これは、結果的に、柔軟性のないシステムをもたらし、経済的なリソース使用法ではない。
【発明を実施するための形態】
【0017】
本出願で使用される場合、「構成要素」という用語は、ハードウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指す。例えば、構成要素は、プロセッサ上で実行しているプロセス、プロセッサ、オブジェクト、実行可能物、実行のスレッド、プログラム、および/またはコンピュータであってよいが、これらであると限定されない。1つもしくは複数の構成要素はプロセス内および/または実行のスレッド内に存在することが可能であり、構成要素は、1つのコンピュータ上に配置されてよく、かつ/または2つ以上のコンピュータ間で分散されてもよい。本発明はソフトウェア構成要素の観点から説明されるが、本発明はこれに限定されない点を理解されたい。
【0018】
図1を参照すると、セキュリティモデル実施機構SMEM(130)を含むオペレーティングシステム120の制御下で実行している複数の構成要素110を含むコンピュータシステム100が示される。セキュリティモデル実施機構SMEM(130)は、コンピュータシステム100のすべての構成要素110間のすべての相互作用140を制御し、オペレーティングシステム120と同じ権利を有するコンピュータオペレーティングシステム120のカーネルレベルで実行し、その結果、すべての相互作用を監視および制御することができる。相互作用140は、1つもしくは複数のプロセスまたはアクセスデータを実行するために相互作用するための、ある構成要素110から別の構成要素に対する要求であり、相互作用の間に構成要素110間で送信されているデータを含むことが可能である。セキュリティモデル実施機構SMEM130は、システムの構成要素110間のすべての要求された相互作用を評価して、その評価に基づいて、構成要素110間に要求された相互作用を許可または拒否するセキュリティモデル150を実施するように構成される。セキュリティモデル実施機構SMEM130は、システム100のいずれかの構成要素110がアクセスまたは回避することができない安全な環境で実施される。
【0019】
セキュリティモデル150は、用いられるアーキテクチャに応じて、多くの形で実施可能であることを理解されたい。例えば、SMEM130は、すべての相互作用を監視および制御する権利を有する独立した安全なアプリケーションであり得る。
【0020】
システム100のそれぞれの構成要素110には、その機能性および/または記憶されたデータの相対的な重要性もしくは秘密性に基づいて、セキュリティレベルq1...qnが割り当てられ、この場合、q1は最高のセキュリティレベルを示し、qnは最低のセキュリティレベルを示す。本発明のオペレーティングシステム120は、それぞれの構成要素110がシステム100の1つもしくは複数の他の構成要素と相互作用して、1つもしくは複数の活動またはプロセス160を同時に実行することができるマルチタスク環境を動作させる。本発明を説明するために、発信元構成要素112は、相互作用140を要求している構成要素であり、宛先構成要素114は、相互作用が望まれる相手の構成要素である。本発明のセキュリティモデル150によれば、2つの構成要素110間の相互作用が許容できるかどうかに関してSMEM130によって行われる評価は、構成要素の割り当てられたセキュリティレベルq1...qnに基づいてだけでなく、2つの構成要素110のそれぞれによって実行されている現在の活動160にも依存して行われる。
【0021】
SMEM130によって実施される本発明のセキュリティモデル150の規則の簡素化された要約は、以下のとおりである。
【0022】
1.構成要素110がより低いセキュリティレベルの構成要素110との相互作用140に従事している場合、その構成要素110は、自らよりもより高いセキュリティレベルのものであるか、もしくは自らよりもより高いセキュリティレベルの構成要素との相互作用に現在従事している構成要素110との新しい相互作用140を開始すること、またはその構成要素110からの新しい相互作用要求を受け入れることはできない。
【0023】
2.構成要素110がより高いセキュリティレベルの構成要素110との相互作用140に従事している場合、その構成要素110は、自らよりもより低いセキュリティレベルのものであるか、もしくは自らよりもより低いセキュリティレベルの構成要素との相互作用140に現在従事している構成要素110との相互作用140を開始すること、またはその構成要素110からの相互作用140要求を受け入れることはできない。
【0024】
3.構成要素110がその構成要素110よりもより高いセキュリティレベルのデータを含む場合、その構成要素110は、自らよりもより低いセキュリティレベルのものであるか、もしくは自らよりもより低いセキュリティレベルの構成要素110との相互作用140に現在従事している構成要素110との相互作用140を開始すること、またはその構成要素110からの相互作用要求を受け入れることはできない。
【0025】
4.構成要素110がその構成要素110よりもより低いセキュリティレベルのデータを含む場合、その構成要素110は、自らよりもより高いセキュリティレベルのものであるか、もしくは自らよりもより高いセキュリティレベルの構成要素110との相互作用140に現在従事している構成要素との相互作用140を開始すること、またはその構成要素110からの相互作用要求を受け入れることはできない。
【0026】
図2から4は、本発明のセキュリティモデル150の規則の実用的な実装形態の3つの異なる単純な例を示す。レベル1からレベル4(L1〜L4)に及ぶセキュリティレベルqがそれぞれの構成要素110に割り当てられ、レベル1は最も安全であることを示し、レベル4は最も安全でないことを示す。
図2を参照すると、レベル2のセキュリティレベルを有する構成要素112は、その中に秘密性の高いデータを記憶していることにより、レベル1のセキュリティレベルが割り当てられた構成要素116からのデータにアクセスしているのに対して、やはりレベル2のセキュリティレベルを有する構成要素114は、それらの両方ともレベル3のセキュリティレベルが割り当てられている構成要素117および118と相互作用している。この状況で、構成要素112はより高いセキュリティレベルを有する構成要素116と相互作用しており、構成要素114はより低いセキュリティレベルの構成要素117および118との相互作用に現在関わっているため、構成要素112および114の間の相互作用は禁じられる。構成要素114がより低いセキュリティレベルの構成要素117および118との相互作用に現在従事している結果として、構成要素114と構成要素116の間の相互作用は禁じられる。構成要素117および118は、同じセキュリティレベルを有するため、より高いセキュリティレベルの構成要素114とのその相互作用に依存せずに、互いと相互作用することができるが、より低いセキュリティレベルのいずれかの構成要素110との通信は禁じられることになる。構成要素112が構成要素116内のデータに現在アクセスしている結果として、構成要素117および118と構成要素112との通信は禁じられる。
【0027】
図3を参照すると、構成要素112および114は両方とも、構成要素116内の秘密性の高いデータにアクセスしている。構成要素112および114は同じセキュリティレベルを有するため、構成要素112および114は両方とも構成要素116との構成要素に関わっているにもかかわらず、データを共有するための構成要素112および114の間の相互作用は許可される。しかし、構成要素112および114が構成要素116内のデータに現在アクセスしている結果として、構成要素112および114のいずれか、ならびに構成要素117または118のいずれかに関わる相互作用トランザクションは禁じられることになる。構成要素117および118は同じセキュリティレベルを有し、いずれもより高いセキュリティレベルまたはより低いセキュリティレベルの構成要素110とのいずれの相互作用にも関わっていないため、構成要素117および118の間の相互作用は許可される。
【0028】
図4に示されたシナリオでは、構成要素112は、構成要素117との相互作用に関わっているのに対して、構成要素114は、構成要素118とのトランザクションに関わっている。本発明のモデル150の規則を適用すると、より低いセキュリティレベルの構成要素117および118との相互作用に関わっている結果として、構成要素112および114は両方とも構成要素116内のデータにアクセスすることを禁じられるが、互いとの相互作用を要求すること、または互いからの相互作用要求を受け入れることは可能である。構成要素112は、構成要素118との通信を開始すること、または構成要素118から要求を受け入れることも可能であるのに対して、構成要素114は、構成要素117との相互作用を要求すること、または構成要素117から相互作用に関する要求を受け入れることが可能である。構成要素117および118は同じセキュリティレベルを有するため、構成要素117および118は、互いと通信することも可能であるが、より低いセキュリティレベルの構成要素110とのいずれの通信も禁じられることになる。
【0029】
SMEM130によって実施される本発明のセキュリティモデル150が次により詳細に説明される。形式的に表すと、セキュリティモデル150は、以下のセットに基づく:
(i)システム構成要素c:システムのそれぞれの構成要素を識別するc∈C(c
1... ...c
n)、
(ii)特定の時点で、構成要素によって実行されている特定の活動に依存する動的値であるセキュリティ状態S、
(iii)セキュリティレベルq:その機能性もしくはその中に記憶されたいずれかのデータの相対的な重要性または秘密性に基づいて、それぞれの構成要素に割り当てられた固定値であるq=Q(q
1... ...q
n)であり、式中、q
1は最高のセキュリティ度を示し、q
nは最低のセキュリティ度を示す。qの値が高ければ高いほど、それに割り当てられるセキュリティレベルは低くなること(すなわち、q
1の値が割り当てられた構成要素は、q
3の値が割り当てられた構成要素よりもより高いセキュリティレベルを有する)ことを理解されたい。例えば、航空機システムでは、航空機の制御に関する構成要素には、安全性の理由から、最高のセキュリティレベルq
1を割り当てることができるのに対して、航空機の機構部品の動きを監視および航空機の機構部品の動きに関するデータ提供する、航空機システム内のセンサネットワークは、それぞれq
3のより低いセキュリティレベルが割り当てられたセンサノードを有する場合があるが、これは、それらの構成要素の重要性が航空機の制御よりもより低いためである。センサと制御の間に機能的な関連性が存在するが、これらはq
2のセキュリティレベルが割り当てられた意思決定機能エンティティによって分離されている。構成要素のセキュリティレベルqはシステムの実行時間に固定されるが、割り当てられたセキュリティレベルは、システム要件が変更するにつれて、必要に応じて再構成可能である点を理解されたい。
【0030】
(iv)優先レベルp:構成要素のそれぞれの活動に割り当てられた固定値であるp=P(p
1... ...p
n)であり、式中、p
1は最高優先度を示し、p
nは最低優先度を示す。セキュリティレベルqと同様に、pの値が高ければ高いほど、それに割り当てられる優先度は低くなる(すなわち、p
1の値が割り当てられた活動は、p
3の値が割り当てられた活動に勝る優先度を有することになる)点を理解されたい。例えば、航空機システムでは、アクチュエータの駆動など、優先レベルp
3が割り当てられたルーチン機能は、より高いp
2の優先レベルを有する、センサによって検出された警告しきい値など、特殊な条件によって割り込まれる場合がある。
【0031】
(v)構成要素のアクティブな関連性t∈T(t
1......t
l)
cであり、式中、t
l⊆c
k×c
nは、2つの構成要素c
kおよびc
nの間の現在の相互作用を示し、t
l+1はSMEM130によって評価されることになる、新しく要求された相互作用を示す。
【0032】
システムのそれぞれの構成要素c
k110は、そのセキュリティ状態
【0033】
【数1】
、その構成要素に割り当てられた固定セキュリティレベル
【0034】
【数2】
、および構成要素のアクティブな関連性の現在のセット
【0038】
それぞれの活動tは、その活動に関わる2つの構成要素110(すなわち、相互作用を要求した発信元構成要素k112、およびその相互作用が要求される相手の宛先構成要素n114)および活動tに割り当てられる固定優先レベル
【0044】
【数10】
に関わる現在の活動を示すt
lとして表され、式中、構成要素kは、宛先構成要素nと相互作用を開始した発信元構成要素である。新しい活動は、構成要素kによって開始され、その相互作用が許可される前に、SMEM130によって評価されることになる構成要素k
【0046】
【数12】
の間の相互作用に関わる、新しく要求された活動を示す(t
l+1)として表される。
【0047】
状態値Sは、それぞれの新しい相互作用要求の発信元構成要素112および宛先構成要素114に関してSMEM130によって判断された動的値であり、それぞれの構成要素の現在の活動を反映する。判断された状態値は、発信元構成要素112または宛先構成要素114が現在アクティブに関連している(すなわち、それらの構成要素との相互作用に関わっている)すべての構成要素110間のセキュリティレベルの差を考慮に入れなければならない。例えば、
図5に例示されるように、構成要素kは、構成要素d、e、f、およびgと現在相互作用しており、この場合、構成要素dにはq
2のセキュリティレベル、構成要素eにはq
1のセキュリティレベル、構成要素fおよびgにはq
3のセキュリティレベルが割り当てられている(すなわち、構成要素eはすべての相互作用している構成要素のうち最も安全であり、構成要素fおよびgは最も安全でない、q
f>q
e)。一方、構成要素nは、構成要素hおよびiと現在相互作用しており、この場合、構成要素iにはq
2のセキュリティレベル、構成要素hにはq
3のセキュリティレベルが割り当てられている(すなわち、構成要素iは構成要素hよりもより安全である)。このとき、構成要素kおよび構成要素nに関わるさらなる相互作用が発信元構成要素kによって要求される。
【0048】
まず、構成要素kおよびnのセキュリティレベルに関して、その要求の正当性が判断されなければならない。構成要素が1つを超えるセキュリティレベルだけ離れている場合、通信は禁じられ、いずれのさらなる査定も不要である。
【0049】
【数13】
次に、SMEM130が本発明のセキュリティモデル150を適用することによる、
図5に例示されるような構成要素kおよびnに関する状態値の判断が、
図6の流れ図を参照して説明される。このプロセスは、ステップ200で開始し、ステップ202で、構成要素kおよびnの割り当てられたセキュリティレベルq
kならびにq
nが読み取られる。ステップ204で、SMEMは、構成要素kおよびnのそれぞれのすべての現在アクティブな関連性(すなわち、現在の相互作用)を調べ、関わっている構成要素のセキュリティレベルを読み取る。ステップ206で、SMEMは、構成要素kおよびnのセキュリティレベルq
kならびにq
nを比較する。ステップ208で、構成要素kが構成要素nのセキュリティ度よりもより低いセキュリティ度を有する(すなわち、安全性がより低い)(すなわち、q
k>q
n)と判断された場合、構成要素kの状態
【0050】
【数14】
には、構成要素kがアクティブに関連している最も安全でない構成要素110のセキュリティレベルに対応する値(すなわち、Q
max)を割り当てなければならないのに対して、構成要素nの状態
【0051】
【数15】
には、構成要素nが関連している最も安全な構成要素110に対応する値(すなわち、Q
min)を割り当てなければならない。したがって、ステップ210で、構成要素kには、構成要素fまたはgのセキュリティレベルに対応する状態値
【0053】
【数17】
、構成要素nには、構成要素iのセキュリティレベルに対応する状態値
【0056】
しかし、ステップ208で、構成要素kが構成要素nのセキュリティ度よりもより低いセキュリティ度を有さない(すなわち、q
k>q
n)と判断された場合、プロセスはステップ212に続き、ここで、構成要素kが構成要素nよりもより高いセキュリティ度を有する(q
k<q
n)(すなわち、より安全である)かどうかが判断される。そうである場合、構成要素kの状態
【0057】
【数20】
には、構成要素kがアクティブに関連している、最も安全な構成要素110のセキュリティレベルに対応する値(すなわち、Q
min)を割り当てなければならないのに対して、構成要素nの状態
【0058】
【数21】
には、構成要素nがアクティブに関連している最も安全でない構成要素110のセキュリティレベルに対応する値(すなわち、Q
max)を割り当てなければならない。したがって、ステップ214で、構成要素kには、構成要素eのセキュリティレベルに対応する状態値
【0059】
【数22】
を割り当てなければならず
【0060】
【数23】
、構成要素nには、構成要素hのセキュリティレベルに対応する状態値Sを割り当てることになる
【0062】
しかし、ステップ212で、構成要素kおよびnに同じセキュリティレベルが割り当てられていることが判断された場合、状態Sには、構成要素kまたはnが現在アクティブに関連している最も安全な構成要素110のセキュリティレベルに対応する値(すなわち、Q
min)が割り当てられる。したがって、ステップ216で、構成要素kには、構成要素eのセキュリティレベルに対応する状態値
【0063】
【数25】
が割り当てられることになり
【0064】
【数26】
、構成要素nには、構成要素iのセキュリティレベルに対応する状態値
【0065】
【数27】
が割り当てられることになる
【0067】
構成要素kおよびnのそれぞれの状態を構成要素kおよびnが現在アクティブに関連しているいずれかの構成要素110の最低または最高のセキュリティレベルのうちの1つに対応する値に設定することによって、任意の時点ですべてのアクティブな関連性同士の間に最大のセキュリティクリアランスが存在することを確実にする。これは、異なるセキュリティレベルの構成要素間で禁じられた相互作用のリスクを除去する。
【0068】
形式的に表すと、アクティブに関連している構成要素のセキュリティ状態は、以下のように割り当てられる:
【0069】
【数29】
発信元構成要素112および宛先構成要素114のそれぞれの状態値
【0071】
【数31】
が、上で
図5および6を参照して説明されたように、SMEM130によって判断された後で、構成要素kおよびnの状態値の差に基づいて、要求された相互作用が許可されることになるかどうかが決定される。構成要素kおよびnの判断された状態S値の差が1を超える(すなわち、構成要素kおよびnの最高レベル/最低レベルの現在の関連活動間に1つを超えるセキュリティレベルが存在する)場合、セキュリティ状態ブロックが発生し、それらの2つの構成要素間の相互作用は禁じられる。すなわち、本発明のセキュリティモデル150は、セキュリティレベルを1つだけ上回る構成要素と、セキュリティレベルを1つだけ下回る構成要素との間の相互作用を許可する(すなわち、1つのレベルだけが発見可能である)。したがって、2つの構成要素間で要求される相互作用は、結果として、それら2つの構成要素が現在相互作用しているいずれかの構成要素のセキュリティレベル間の差が1つのセキュリティレベルを上回る場合、状態ブロック条件を引き起こすことになる。
【0072】
したがって、
図6を再び参照すると、ステップ208で、構成要素kが構成要素nのセキュリティ度よりもより低いセキュリティ度(すなわち、q
k>q
n)を有することにより、構成要素kの状態値が
【0073】
【数32】
として割り当てられ、構成要素nの状態値が
【0074】
【数33】
として割り当てられているステップ210で、構成要素kおよびnの状態値間(すなわち、q
3とq
2の間)に1つのセキュリティレベルの差が存在する。したがって、ステップ218で、セキュリティブロック状況は存在せず、構成要素kおよびnの間で要求された新しい相互作用は許可されることになる。
【0075】
しかし、ステップ212で、構成要素kが構成要素nのセキュリティ度よりもより高いセキュリティ度(すなわち、q
k>q
n)を有することにより、
図6のステップ214で、構成要素kの状態値が
【0076】
【数34】
と判断され、構成要素nの状態値が
【0077】
【数35】
と判断されている場合、構成要素kおよびnの状態値間(すなわち、q
1とq
3の間)に2つのセキュリティレベルの差が存在する。したがって、ステップ220で、状態ブロック状況が存在し、構成要素kおよびnの間で要求された新しい相互作用は禁じられることになる。
図6のステップ216の場合、構成要素kおよびnが同じセキュリティレベルを有する(すなわち、ステップ208も212も真ではない)ことにより、構成要素kの状態値が
【0078】
【数36】
と判断され、構成要素nの状態値が
【0079】
【数37】
と判断されている場合、構成要素kおよびnの状態値間(すなわち、q
1およびq
2の間)に1つのセキュリティレベルの差が存在すると(すなわち、q
1およびq
2の間で)判断される。したがって、ステップ222で、状態ブロック状況は存在せず、新しい相互作用は許可される。
【0080】
これは、形式的には、以下のように表すことができる:
【0081】
【数38】
要約すると、状態ブロックは、以下の3つの条件下で発生することになる:
(i)発信元構成要素112のセキュリティレベル
【0082】
【数39】
が宛先構成要素114のセキュリティレベル
【0083】
【数40】
よりもより低く(すなわち、安全がより低く)、発信元構成要素112が現在アクティブに関連している最も安全性でない構成要素110のセキュリティレベル
【0084】
【数41】
と、宛先構成要素114がアクティブに関連している最も安全な構成要素110のセキュリティレベル
【0085】
【数42】
の間の差が1を超える、
(ii)発信元構成要素112のセキュリティレベル
【0086】
【数43】
が宛先構成要素114のセキュリティレベル
【0087】
【数44】
よりもより高く(すなわち、より安全であり)、発信元構成要素112がアクティブに関連している最も安全な構成要素110のセキュリティレベル
【0088】
【数45】
と、宛先構成要素114がアクティブに関連している最も安全でない構成要素110のセキュリティレベル
【0089】
【数46】
の間の差が1を超える、
(iii)発信元構成要素112のセキュリティレベル
【0090】
【数47】
が宛先構成要素114のセキュリティレベル
【0091】
【数48】
と等しく、発信元構成要素112および宛先構成要素114のそれぞれが現在アクティブに関連している最も安全な構成要素110のセキュリティレベル
【0094】
しかし、状態ブロック条件が存在するときですら、優先度ベースの割込みが発生し得る場合、発信元構成要素112と宛先構成要素114との間の相互作用を依然として許可することが可能である。先に説明されたように、すべての活動に優先値が割り当てられ、状態ブロック条件の場合、要求された相互作用がより高い優先値を有する活動に関わっている場合、より低い優先度の活動に割り込むことができる。優先割込みが発し得るかどうかを判断するために、状態ブロックを引き起こしている相互作用160は分離される。
【0095】
状態ブロック条件の場合、状態ブロックを引き起こしている発信元構成要素112の既存の相互作用(t
l)が発信元構成要素112によって要求された、構成要素112および114の間で新しく要求された相互作用(t
l+1)よりもより低い優先度を有する
【0096】
【数51】
場合、SMEM130は、優先割込みを発生させて、既存の相互作用
【0097】
【数52】
を中断し、構成要素112および114の間の相互作用に関わっている、より高い優先度の要求された新しい活動(t
l+1)を開始すべきであることを判断する。しかし、既存の相互作用(t
l)が新しく要求された活動(t
l+1)よりもより低い優先度を有さない
【0098】
【数53】
場合、SMEM130は、既存の相互作用は継続し、新しく要求された相互作用は依然として禁じられた状態に留まることを判断する。
【0099】
要約すれば、状態ブロックを引き起こしているすべての活動に関して、既存の活動の優先度が要求された新しい活動の優先度以上である場合、既存の活動は継続し、要求された相互作用は禁じられた状態に留まる。しかし、要求された新しい活動の優先度が状態ブロックを引き起こしている既存の活動の優先度よりも大きい場合、優先割込みが発生し、既存の活動を中断させ、2つの構成要素間で要求された相互作用を開始させる。
【0100】
これは、方程式6および7で形式的に表される。
【0101】
【数54】
すなわち、さらに詳細には、
【0102】
【数55】
方程式7は、
図7にも示されている。
【0104】
【数56】
の発信元構成要素112のすべてのアクティブな関連性(すなわち、他の構成要素とのすべての現在の相互作用)と、提案される新しい関連性
【0105】
【数57】
の宛先構成要素114のすべてのアクティブな関連性とに関して、提案される新しい関連性
【0106】
【数58】
の発信元構成要素112の状態値が提案される関連性
【0107】
【数59】
の宛先構成要素114の状態値よりもより低いかどうか、またはその逆を判断することがまず必要である。発信元構成要素112および宛先構成要素114のセキュリティレベル間の差はすでに判断されているため、等しい状態値オプションは存在しない点に留意することが重要である。次に、提案される新しい関連性が、発信元構成要素112に属するアクティブな関連性
【0108】
【数60】
のセットのメンバーであるか、または宛先構成要素に属するアクティブな関連性
【0109】
【数61】
のセットのメンバーであるかが判断される。次いで、既存の関連性(t
l)の構成要素110および構成要素114のセキュリティレベルの差が状態ブロックを引き起こすことになるかどうかが査定されなければならない。例えば、
【0111】
【数63】
の場合、構成要素110のうちの1つが
【0112】
【数64】
よりもより高いセキュリティレベルを有するいずれのt
lも状態ブロックを引き起こすことになる。状態ブロックが存在しない場合、既存の関連性(t
l)は継続可能である。状態ブロックが存在する場合、優先度査定が行われる。既存の相互作用(t
l)が新しく要求された関連性以上の優先度を有する場合、その関連性は継続可能であり、そうでない場合、既存の相互作用は終了しなければならず、新しく要求された相互作用は許可される。
【0113】
上で概要が説明された4つのステップは組み合わされて、発信元構成要素110が宛先構成要素114との活動を要求しているときはいつでも実行され、結果として、新しい関連性(すなわち、
【0114】
【数65】
=真)が形成されることを許可するか否かの決定をもたらす単一の査定になる。
【0115】
本発明は、現在、最も実用的かつ好ましい実施形態と見なされるものに関して説明されているが、本発明は、開示された実施形態に限定されず、本明細書の基本的な教示から逸脱せずに、改変形態を使用することが可能である点を理解されたい。