CN1354936A - 基于数字签名证书保护文件系统的方法和装置 - Google Patents

基于数字签名证书保护文件系统的方法和装置 Download PDF

Info

Publication number
CN1354936A
CN1354936A CN00808659A CN00808659A CN1354936A CN 1354936 A CN1354936 A CN 1354936A CN 00808659 A CN00808659 A CN 00808659A CN 00808659 A CN00808659 A CN 00808659A CN 1354936 A CN1354936 A CN 1354936A
Authority
CN
China
Prior art keywords
user
file
access rights
parts
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00808659A
Other languages
English (en)
Other versions
CN1231014C (zh
Inventor
殷有进
洪起隆
李玟求
金材洺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secuve Co Ltd
Original Assignee
Secuve Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secuve Co Ltd filed Critical Secuve Co Ltd
Publication of CN1354936A publication Critical patent/CN1354936A/zh
Application granted granted Critical
Publication of CN1231014C publication Critical patent/CN1231014C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种保护文件系统的方法和装置。该保护文件系统的方法包括步骤:a)为系统安全管理员生成第一数字签名密钥和系统安全管理员的证书;b)当在服务器计算机上安装操作系统时,将系统安全管理员的证书存储到安全内核中;c)为用户生成第二数字签名密钥和用户的证书;d)设置文件系统的访问权限;e)当用户试图访问文件系统时,通过数字签名身份验证的方法识别用户;以及f)根据识别结果授予用户对文件的访问权限。

Description

基于数字签名证书保护文件系统的方法和装置
                       发明领域
本发明涉及保护文件系统的方法和装置,更具体地说,涉及一种计算机系统中基于数字签名证书保护文件系统的方法和装置。
                       背景技术
在常规的计算机系统中,为了保护服务器计算机,使用访问控制方法或一次密码。
使用访问控制方法的计算机系统允许特定的用户仅访问预定的服务或网络地址。也就是说,计算机系统禁止没有访问权限的用户访问预定的服务或预定的网络地址之外的内容。
用来识别用户的通用密码注册以后就一直使用,直到注册另一个密码为止。为了防止恶意的用户蒙混使用该密码,所以使用一次密码。一次密码是指仅使用一次的密码。
但是,由于已经引入恶意的黑客仅通过访问预定的服务或网络地址就能够获取系统安全管理员或普通用户的授权的剽窃方法,对特定服务或网络的访问拦截实际上不可能保护文件系统免受恶意的黑客试图伪造或改变比如主页的文件系统。
各种剽窃技术使一次密码的部分安全功能变得无效。
访问控制方法和一次密码的问题由提供在用户或网络级的应用程序中实施的常规安全技术的计算机操作系统引起。
                       发明概述
因此,本发明的一个目的是提供一种保护文件系统的方法和装置。
本发明的另一个目的是提供一种安全稳定的计算机系统。
根据本发明的一个方面,提供一种保护计算机中的文件系统的方法,其中具有文件访问权限的用户可以访问计算机中的文件系统,该方法包括步骤:a)生成系统安全管理员的数字签名密钥和系统安全管理员的证书(certificate);b)当在服务器计算机上安装操作系统时,将系统安全管理员的证书存储到安全内核中;c)生成第二数字签名密钥和用户的证书;d)设置文件系统的访问权限;e)当用户试图访问文件系统时,通过基于数字签名的身份验证识别用户;以及f)根据识别结果授予用户对文件的访问权限。
根据本发明的另一方面,提供一种保护计算机中的文件系统的装置,其中具有文件访问权限的用户可以访问计算机中的文件系统,该装置包括:生成系统安全管理员的数字签名密钥和系统安全管理员的证书的部件;当在服务器计算机上安装操作系统时,将系统安全管理员的证书存储到安全内核中的部件;生成用户数字签名密钥和用户的证书的部件;设置文件系统的访问权限的部件;当用户试图访问文件系统时,通过数字签名身份验证的方法识别用户的部件;以及根据识别结果授予用户对文件的访问权限的部件。
                       附图的简要描述
从下面结合附图对优选实施例的详细描述,本发明的上述和其他目的和特征将变得更加清楚,其中:
图1为应用本发明的计算机系统的框图;
图2为根据本发明的服务器计算机的详细框图;
图3为图2的安全内核的详细框图;
图4为图2的证书存储器的详细框图;
图5为图3的安全内核中处理安全信息存储器的详细框图;
图6为图3的安全内核中文件安全信息存储器的详细框图;
图7为说明根据本发明用于运行文件保护方法的方法的流程图;
图8为说明根据本发明用于在服务器计算机上安装文件保护方法的方法的流程图;
图9为说明根据本发明用于运行文件保护方法的方法的流程图;
图10为说明根据本发明的基于数字签名的身份验证的流程图;
图11为说明根据本发明的注册/删除用户的方法的流程图;
图12为说明根据本发明的设置文件访问权限的方法的流程图;和
图13为说明处理文件的方法的流程图。
                       本发明的优选实施例
下面将参照附图详细描述本发明的优选实施例。
图1为应用本发明的计算机系统的框图。
该计算机系统包括服务器计算机110、以及系统安全管理员、到服务器计算机110距离遥远的用户和距离较近的用户所用的计算机120、140和150。
每一台计算机120、140和150具有存储设备,比如软盘124、144和154以及智能卡126、146和156。服务器计算机110和计算机120、140和150直接或通过计算机网络130彼此互连。
在获得基于数字签名的身份验证之后,系统安全管理员管理服务器计算机110和服务器计算机110的用户。
到服务器计算机110距离较近的用户150在基于数字签名而被识别后,可以访问部分文件。该部分文件是允许用户访问的。系统安全管理员设置文件的访问权限和用户的访问权限。
到服务器计算机110距离遥远的用户140,在基于由通信生成的数字签名而被识别后,通过计算机网络可以访问允许用户访问的部分文件。
图2为根据本发明的服务器计算机的详细框图。
服务器计算机包括多个在用户级、内核级和硬件级中的组件。
服务器计算机的用户级包括证书存储块212、安全管理模块214、安全库216、以及库218。
安全管理模块214生成一对用于生成系统安全管理员或较近/遥远距离处的用户的数字签名值的加密密钥。这对加密密钥包括一个保密密钥和一个公共密钥。另外,安全管理模块214基于该加密密钥和数字签名值颁发证书。
服务器计算机的内核级包括系统调用接口块232、文件子系统234、处理控制子系统236、安全内核238、设备驱动器240和硬件控制器242。
系统调用接口块232将用户级中的组件和内核级的组件接口。
安全内核238证实数字签名,设置并查询文件的访问权限。另外,安全内核238控制文件的访问。
服务器计算机的硬件级包括驱动器控制器、硬盘驱动器、软盘驱动器、智能卡驱动器、通用串行总线(USB)驱动器和网络驱动器。
硬件级中的这些组件对本领域的技术人员是公知的。因此,在本说明书中略去对这些组件的详细描述。
图3为图2的安全内核的详细框图。
安全内核包括访问权限控制块302、数字签名验证块304、访问权限设置/查询块306、安全规则设置/查询块308、文件系统访问权限决策块310、系统安全管理员证书存储器312、处理安全信息存储器314、安全规则存储器316和文件系统安全信息存储器318。
与处理过程相关的安全信息存储在处理安全信息存储器314中,安全规则信息存储在安全规则存储器316中,以及与文件系统有关的安全信息存储在文件系统安全信息存储器318中。
访问权限控制块302控制访问权限设置/查询块306、安全规则设置/查询块308和文件系统访问权限决策块310。
访问权限设置/查询块306包括处理安全信息设置/查询块320和文件系统安全信息设置/查询块322。如果在访问权限控制块302中识别出用户试图访问文件,则在处理安全信息存储器314中的信息由处理安全信息设置/查询块320设置。
文件系统安全信息设置/查询块322设置并查询文件系统安全信息存储器318。
安全规则设置/查询块308设置并查询存储在安全规则存储器316中的安全规则。
安全规则设置/查询块308与访问权限设置/查询块306和文件系统访问权限决策块310通信,并根据存储在安全规则存储器316中的安全规则提供访问控制所必需的信息。
文件系统访问权限决策块310比较存储在处理安全信息存储器314中的信息和存储在文件系统安全信息存储器318中的文件系统安全信息。文件系统访问权限决策块310根据存储在安全规则存储器316中的安全规则确定是否将访问权限提供给用户。
图4为图2的证书存储器的详细框图。
证书存储器212包括多个证书。这些证书包括用户身份证明(ID)410、430和450、以及用户证书420、440和460。每一个用户身份证明(ID)410代表拥有各自用户证书420的用户。按照来自图2的安全管理模块214的控制信号添加、删除或搜索该对证书。
用户证书420包括系统安全管理员身份证明(SM ID)421、用户身份证明422、访问权限身份证明(ID)423、访问有效日期424、公共密钥425、颁发时间426、证书有效日期427和数字签名值428。
系统安全管理员身份证明421代表颁发用户证书的系统安全管理员SM。
用户身份证明422代表拥有用户用户证书420的用户。
访问权限身份证明(ID)423代表用户的访问权限。
访问有效日期424代表有效时间。在该有效时间用户可以访问文件系统。
公共密钥425用于证实用户的数字签名。颁发时间426代表颁发用户证书的时间。
数字签名值428代表除使用系统安全管理员的保密密钥的数字签名值428之外的用户证书的数字符号化(digital-signed)的值。
图5为图3的安全内核中处理安全信息存储器的详细框图。
在处理安全信息存储器314中存储多个处理身份证明(ID)510、系统安全管理员标志512和访问权限身份证明(ID)514。处理安全信息存储器314搜索将要被访问的处理身份证明510。在找到该处理ID后,根据来自处理安全信息设置/查询块320、文件系统安全信息设置/查询块322或文件系统访问权限决策块310的控制信号,处理安全信息存储器314设置或查询相应的系统安全管理员标志或访问权限身份证明。
每一个处理ID510代表一个由用户执行的处理。
每一个系统安全管理员标志512代表通过其执行一个处理的系统安全管理员。每个访问权限ID514代表对该处理所允许的访问权限。
图6为安全内核中文件系统安全信息存储器的详细框图。图3中的文件系统安全信息存储器318包括文件身份证明(ID)602和访问权限身份证明(ID)604。根据文件系统安全信息设置/查询块322或文件系统访问权限决策块310的控制信号,设置或查询相应于文件身份证明(ID)602的访问权限身份证明(ID)604。
文件身份证明(ID)602代表用于识别文件的身份证明。访问权限身份证明(ID)604代表允许访问该文件的用户的访问权限。
图7为说明根据本发明用于运行文件保护方法的方法的流程图。
首先,在步骤702,执行设置系统安全管理员的安装处理。接着,在步骤704,执行运行处理。在该运行处理中,在用户身份验证之后,执行用户注册/删除处理、文件访问权限设置处理或文件访问处理。然后,在步骤706,确定是否终止文件保护方法。如果不终止该方法,则处理继续到步骤704。如果终止,则结束该方法。
图8为说明根据本发明在服务器计算机上安装文件保护方法的方法的流程图。
首先,在步骤802,服务器计算机生成一对用于系统安全管理员的密钥,一个公共密钥PK_SM和一个保密密钥SK_SM。
在步骤804,服务器计算机生成用于系统安全管理员的证书。通过系统安全管理员的保密密钥SK_SM将系统安全管理员的访问权限ACID_SM和系统安全管理员的公共密钥PK_SM数字符号化,从而生成用于系统安全管理员的证书。
在步骤806,系统安全管理员加密他的/她的保密密钥SK_SM并将加密的保密密钥存储到存储器设备比如智能卡或软盘上。
在步骤808,系统安全管理员将他的/她的证书CERT_SM存储到存储器设备比如智能卡或软盘上。另外,在步骤810,系统安全管理员将他的/她的证书CERT_SM存储到安全内核238中的系统安全管理员证书存储器312上。
安装处理终止并返回步骤704。
图9为说明根据本发明用于运行文件保护方法的方法的流程图。
首先,在步骤902,服务器计算机通过使用基于数字签名的身份验证证实试图访问它的系统安全管理员或用户。在步骤904,确定身份验证是成功还是失败。
如果身份验证失败,则终止该处理。
如果身份验证成功,则处理前进到步骤906,加载存储在系统安全管理员证书存储器312中的系统安全管理员的证书,并从该系统安全管理员的证书中提取系统安全管理员的访问权限ACID_SM。然后,处理前进到步骤908,确定用户的访问权限ACID_U是否等于系统安全管理员的访问权限ACID_SM。
如果用户的访问权限ACID_U等于系统安全管理员的访问权限ACID_SM,则在步骤910,将系统安全管理员的访问权限应用到用户处理的访问权限ACID_UP。在步骤914、916、918和920,具有系统安全管理员的访问权限ACID_SM的用户处理选择并执行用户注册/删除处理、文件系统访问权限设置处理、以及文件访问处理中的一个。
如果不相等,则在步骤912,将用户的访问权限ACID_U应用到用户处理的访问权限ACID_UP。在步骤920,用户处理执行文件访问处理。
然后,处理返回到步骤706。
图10为说明根据本发明的基于数字签名的身份验证处理的流程图。
在步骤1002,服务器计算机生成一个随机数R。在步骤1004,通过使用其保密密钥,用户生成一关于随机数R的数字签名值X。在步骤1006,服务器计算机加载存储在安全内核238的系统安全管理员证书存储器中的系统安全管理员的证书CERT_SM。在步骤1008,服务器计算机从系统安全管理员的证书CERT_SM中提取系统安全管理员的公共密钥PK_SM,其中证书CERT_SM存储在安全内核上。
在步骤1010,安全内核238证实用户的证书CERT_U。接着,在步骤1012,确定证实结果为成功还是失败。如果证实结果为失败,则该处理存储证实结果为失败并终止。
如果证实结果为成功,则在步骤1014,安全内核从用户的证书CERT_U中提取公共密钥PK_U和用户的访问权限ACID_U。在提取公共密钥和客户机用户的访问权限之后,在步骤1016,安全内核证实对随机数R的数字签名值X。如果身份验证结果为成功,则该处理存储身份验证结果为成功并将用户的访问权限ACID_U返回给步骤904,以便在步骤908中使用。
图11为说明根据本发明的用户注册/删除处理的流程图。
首先,在步骤1102,确定用户处理的访问权限ACID_UP是否等于系统安全管理员的访问权限ACID_SM。如果用户处理的访问权限ACID_UP不等于系统安全管理员的访问权限ACID_SM,则处理终止并返回。
如果用户处理的访问权限ACID_UP等于系统安全管理员的访问权限ACID_SM,则处理前进到步骤1104,选择用户注册处理或用户删除处理。
如果选择用户删除处理,则在步骤1106,具有系统安全管理员的访问权限的用户处理将注册的用户删除。
如果选择用户注册处理,则在步骤1110,具有系统安全管理员的访问权限的用户处理将访问权限指定给一个新的用户。在步骤1112,该用户处理为新的用户生成公共密钥PK_U和保密密钥SK_U。
在步骤1114,系统安全管理员使用其保密密钥加密该用于新用户的访问权限和公共密钥,从而为该新用户生成一个证书CERT_U。在步骤1116,该新用户加密其保密密钥并将该加密的保密密钥存储在存储器设备比如智能卡或软盘上。在步骤1118,新用户将其证书CERT_U存储到存储器上。接着,在步骤1120,确定是否终止该处理。如果终止该处理,则处理返回。如果不终止,则处理前进到步骤1104,选择用户注册处理或用户删除处理。
图12为说明根据本发明的文件访问权限设置处理流程图。
首先,在步骤1202,确定用户处理的访问权限ACID_UP是否等于系统安全管理员的访问权限ACID_SM。如果用户处理的访问权限ACID_UP等于系统安全管理员的访问权限ACID_SM,则在步骤1204,系统安全管理员选择一个要被设置访问权限的文件。如果不相等,则处理终止。
在步骤1206,系统安全管理员选择允许访问该文件的用户。在步骤1208,安全内核将在步骤1204选择的文件的访问权限ACID_F设置为在步骤1206选择的用户的访问权限ACID_U。接着,在步骤1210,确定是否终止处理。如果服务器计算机选择终止,则处理终止。否则,处理前进到步骤1204。
图13为说明处理文件的方法的流程图。
在步骤1302,安全内核获取将要被访问的文件。在步骤1304,安全内核将试图访问该文件的用户处理的访问权限ACID_UP与系统安全管理员的访问权限ACID_SM相比较。
如果用户处理的访问权限ACID_UP等于系统安全管理员的访问权限ACID_SM,则在步骤1306,服务器计算机允许用户处理访问该文件。接着,确定是否终止处理。如果服务器计算机选择终止,则处理终止。否则,处理前进到步骤1302。
如果客户机用户处理的访问权限不等于系统安全管理员的访问权限,则处理前进到步骤1308,在步骤1308,确定用户处理的访问权限ACID_UP是否等于用户的访问权限ACID_U。如果不相等,则处理终止。
如果用户处理的访问权限ACID_UP等于用户的访问权限ACID_U,在步骤1310,确定用户处理的访问权限ACID_UP是否等于文件F的访问权限ACID_F。如果不相等,则处理终止。
如果用户处理的访问权限ACID_UP等于文件F的访问权限ACID_F,则在步骤1312,服务器计算机允许该用户处理访问该文件。接着,确定是否终止处理。如果服务器计算机选择终止,则处理终止。否则,处理前进到步骤1302。
根据本发明的文件保护系统在系统安装处理时将系统安全管理员的证书存储到内核级的安全内核上。另外,不在用户级而在内核级中执行基于身份验证的数字签名、文件访问权限设置处理、以及文件访问处理。从而,该文件保护系统能够从根本上防止文件系统被伪造或改变。
因此,根据本发明的文件保护系统提供一种稳定而且可靠的文件系统。比如,根据本发明的文件保护系统能够保护运行网页的网络服务器系统被攻击。
尽管出于说明目的公开了本发明的优选实施例,但是本领域的技术人员应该理解,在不脱离如所附权利要求中声明的本发明的范围和构思的情况下,可以对本发明进行各种修改、添加和替换。

Claims (33)

1.一种保护计算机中的文件系统的方法,其中对文件具有访问权限的用户可以访问计算机中的文件系统,该方法包括步骤:
a)生成系统安全管理员的数字签名密钥和系统安全管理员的证书;
b)当在服务器计算机上安装操作系统时,将系统安全管理员的证书存储到安全内核中;
c)生成第二数字签名密钥和用户的证书;
d)设置文件系统的访问权限;
e)当用户试图访问文件系统时,通过基于数字签名的身份验证识别用户;以及
f)根据识别结果授予用户对该文件的访问权限。
2.如权利要求1所述的方法,还包括步骤:g)如果将用户识别为系统安全管理员,则执行用户注册/删除处理。
3.如权利要求1所述的方法,还包括步骤:h)如果将用户识别为系统安全管理员,则设置文件系统的访问权限。
4.如权利要求1所述的方法,还包括步骤:i)访问并处理文件。
5.如权利要求1所述的方法,其中步骤a)包括步骤:
a-1)生成系统安全管理员的公共密钥;
a-2)生成系统安全管理员的保密密钥;和
a-3)生成系统安全管理员的证书。
6.如权利要求1所述的方法,其中步骤e)包括步骤:
e-1)在服务器计算机中生成随机数;
e-2)生成对该随机数的数字签名;
e-3)从存储在安全内核上的系统安全管理员的证书中提取系统安全管理员的公共密钥;
e-4)通过提取的系统安全管理员的公共密钥验证用户的证书;
e-5)提取用户的公共密钥和用户证书中的访问权限;和
e-6)验证对该随机数的数字签名。
7.如权利要求1所述的方法,其中步骤f)包括步骤:
f-1)如果用户是一般用户,则提供该用户对文件系统的文件系统访问权限;和
f-2)向该用户提供注册/删除权限、文件系统访问设置权限和文件系统访问权限。
8.如权利要求2所述的方法,其中步骤g)包括步骤:
g-1)确定是否选择了用户注册或删除;
g-2)如果选择了用户删除,则删除与将要被删除的用户有关的数据;
g-3)如果选择了用户注册,则注册一个用户;
其中的步骤g-3)包括以下步骤:
g-3-1)提供访问权限给将要注册的用户;
g-3-2)生成将要注册的用户的保密密钥和公共密钥;
g-3-3)生成将要注册的用户的证书;
g-3-4)加密并存储将要注册的用户的保密密钥;和
g-3-5)存储将要注册的用户的证书。
9.如权利要求8所述的方法,其中证书是通过加密访问权限和用户的公共密钥生成的。
10.如权利要求3所述的方法,其中步骤h)包括步骤:
h-1)选择一文件;
h-2)选择允许访问该文件的用户;和
h-3)设置对该文件的访问权限为用户的访问权限。
11.如权利要求4所述的方法,其中访问并处理文件的步骤i)包括步骤:
i-1)接收将要访问的文件的名称;
i-2)确定将要访问的文件的访问权限是否等于系统安全管理员的访问权限;
i-3)如果将要访问的文件的访问权限等于系统安全管理员的访问权限,则允许该文件被访问;
i-4)确定将要访问的文件的访问权限是否等于试图对此访问的用户的访问权限;
i-5)如果将要访问的文件的访问权限等于试图对此访问的用户的访问权限,则允许该文件被访问。
12.一种保护计算机系统中的文件系统的装置,其中对文件具有访问权限的用户可以访问计算机系统中的文件系统,该装置包括:
生成系统安全管理员的数字签名密钥和系统安全管理员的证书的部件;
当在服务器计算机上安装操作系统时,将系统安全管理员的证书存储到安全内核中的部件;
生成用户数字签名密钥和用户的证书的部件;
设置文件系统的访问权限的部件;
当用户试图访问文件系统时,通过数字签名身份验证的方法识别用户的部件;以及
根据识别结果授予用户对文件的访问权限的部件。
13.如权利要求12所述的装置,还包括如果将用户识别为系统安全管理员,则执行用户注册/删除的部件。
14.如权利要求12所述的装置,还包括如果将用户识别为系统安全管理员,则设置文件系统的访问权限的部件。
15.如权利要求12所述的装置,还包括访问并处理文件的部件。
16.如权利要求12所述的装置,其中生成系统安全管理员的数字签名密钥和系统安全管理员的证书的部件包括:
生成系统安全管理员的公共密钥的部件;
生成系统安全管理员的保密密钥的部件;和
生成系统安全管理员的证书的部件。
17.如权利要求12所述的装置,其中识别用户的部件包括:
在服务器计算机中生成随机数的部件;
生成对该随机数的数字签名的部件;
从存储在安全内核上的系统安全管理员的证书中提取系统安全管理员的公共密钥的部件;
通过提取的系统安全管理员的公共密钥验证用户的证书的部件;
提取用户的公共密钥和用户证书中的访问权限的部件;和
验证对该随机数的数字签名的部件。
18.如权利要求12所述的装置,其中授予用户访问权限的部件包括:
如果用户是一般用户,则给该用户提供对文件系统的文件系统访问权限的部件;和
给该用户提供注册/删除权限、文件系统访问设置权限和文件系统访问权限的部件。
19.如权利要求13所述的装置,其中执行用户注册/删除步骤的部件包括:
确定是否选择了用户注册或删除的部件;
如果选择了用户删除,则删除与将要删除的用户有关的数据的部件;
如果选择了用户注册,则注册一个用户的部件;
其中注册用户的部件包括:
提供访问权限给将要注册的用户的部件;
生成将要注册的用户的保密密钥和公共密钥的部件;
生成将要注册的用户的证书的部件;
加密并存储将要注册的用户的保密密钥的部件;和
存储将要注册的用户的证书的部件。
20.如权利要求19所述的装置,其中用户证书是通过加密用户的访问权限和用户的公共密钥生成的。
21.如权利要求14所述的装置,其中设置访问权限的部件包括:
选择一文件的部件;
选择允许访问该文件的用户的部件;和
设置对该文件的访问权限为用户的访问权限的部件。
22.如权利要求15所述的装置,其中访问并处理文件的部件包括:
接收将要访问的文件的名称的部件;
确定将要访问的文件的访问权限是否等于系统安全管理员的访问权限的部件;
如果将要访问的文件的访问权限等于系统安全管理员的访问权限,则允许该文件被访问的部件;
确定将要访问的文件的访问权限是否等于试图对此访问的用户的访问权限的部件;以及
如果将要访问的文件的访问权限等于试图对此访问的用户的访问权限,则允许该文件被访问的部件。
23.一种存储用于执行保护计算机中文件系统的方法的指令的计算机可读介质,其中具有文件访问权限的用户可以访问计算机中的文件系统,该方法包括步骤:
a)生成系统安全管理员的数字签名密钥和系统安全管理员的证书;
b)当在服务器计算机上安装操作系统时,将系统安全管理员的证书存储到安全内核中;
c)生成第二数字签名密钥和用户的证书;
d)设置文件系统的访问权限;
e)当用户试图访问文件系统时,通过基于数字签名的身份验证识别用户;以及
f)根据识别结果授予用户对文件的访问权限。
24.如权利要求23所述的计算机可读介质,其中所述方法还包括步骤:g)如果将用户识别为系统安全管理员,则执行用户注册/删除处理。
25.如权利要求23所述的计算机可读介质,其中所述方法还包括步骤:h)如果将用户识别为系统安全管理员,则设置文件系统的访问权限。
26.如权利要求23所述的计算机可读介质,其中所述方法还包括步骤:i)访问并处理文件。
27.如权利要求23所述的计算机可读介质,其中步骤a)包括步骤:
a-1)生成系统安全管理员的公共密钥;
a-2)生成系统安全管理员的保密密钥;和
a-3)生成系统安全管理员的证书。
28.如权利要求23所述的计算机可读介质,其中步骤e)包括步骤:
e-1)在服务器计算机中生成随机数;
e-2)生成对该随机数的数字签名;
e-3)从存储在安全内核上的系统安全管理员的证书中提取系统安全管理员的公共密钥;
e-4)通过提取的系统安全管理员的公共密钥验证用户的证书;
e-5)提取用户的公共密钥和用户证书中的访问权限;和
e-6)验证对该随机数的数字签名。
29.如权利要求23所述的计算机可读介质,其中步骤f)包括步骤:
f-1)如果用户是一般用户,则给该用户提供对文件系统的文件系统访问权限;和
f-2)给该用户提供注册/删除权限、文件系统访问设置权限和文件系统访问权限。
30.如权利要求24所述的计算机可读介质,其中步骤g)包括步骤:
g-1)确定是否选择了用户注册或删除;
g-2)如果选择了用户删除,则删除与将要删除的用户有关的数据;
g-3)如果选择了用户注册,则注册一个用户;
其中的步骤g-3)包括以下步骤:
g-3-1)提供访问权限给将要注册的用户;
g-3-2)生成将要注册的用户的保密密钥和公共密钥;
g-3-3)生成将要注册的用户的证书;
g-3-4)加密并存储将要注册的用户的保密密钥;和
g-3-5)存储将要注册的用户的证书。
31.如权利要求30所述的计算机可读介质,其中证书是通过加密访问权限和用户的公共密钥生成的。
32.如权利要求25所述的计算机可读介质,其中步骤h)包括步骤:
h-1)选择一文件;
h-2)选择允许访问该文件的用户;和
h-3)设置对该文件的访问权限为用户的访问权限。
33.如权利要求26所述的计算机可读介质,其中访问并处理文件的步骤i)包括步骤:
i-1)接收将要访问的文件的名称;
i-2)确定将要访问的文件的访问权限是否等于系统安全管理员的访问权限;
i-3)如果将要访问的文件的访问权限等于系统安全管理员的访问权限,则允许该文件被访问;
i-4)确定将要访问的文件的访问权限是否等于试图对此访问的用户的访问权限;
i-5)如果将要访问的文件的访问权限等于试图对此访问的用户的访问权限,则允许该文件被访问。
CNB008086591A 2000-04-14 2000-08-09 基于数字签名证书保护文件系统的方法和装置 Expired - Lifetime CN1231014C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR2000/19727 2000-04-14
KR1020000019727A KR20010096814A (ko) 2000-04-14 2000-04-14 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법

Publications (2)

Publication Number Publication Date
CN1354936A true CN1354936A (zh) 2002-06-19
CN1231014C CN1231014C (zh) 2005-12-07

Family

ID=19664409

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008086591A Expired - Lifetime CN1231014C (zh) 2000-04-14 2000-08-09 基于数字签名证书保护文件系统的方法和装置

Country Status (6)

Country Link
US (1) US7328341B1 (zh)
JP (1) JP4077200B2 (zh)
KR (2) KR20010096814A (zh)
CN (1) CN1231014C (zh)
AU (1) AU754810B2 (zh)
WO (1) WO2001080482A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100362461C (zh) * 2003-11-07 2008-01-16 惠普开发有限公司 当应用程序缺少管理员权限时写入驱动器的系统
CN100377521C (zh) * 2003-05-23 2008-03-26 财团法人工业技术研究院 个人身份确认装置及其方法
CN100530207C (zh) * 2003-05-22 2009-08-19 国际商业机器公司 分布式文件系统网络安全扩展
CN100533454C (zh) * 2005-11-04 2009-08-26 佳能株式会社 打印管理系统和打印管理方法
CN1521980B (zh) * 2003-02-11 2010-07-21 微软公司 按照数据权限管理(drm)系统在一个定义域诸如一组织内发行数字内容
CN102148687A (zh) * 2011-05-09 2011-08-10 北京数码大方科技有限公司 信息管理系统中的签名方法及装置
CN102254124A (zh) * 2011-07-21 2011-11-23 周亮 一种移动终端信息安全防护系统和方法
CN102271332A (zh) * 2011-07-18 2011-12-07 中兴通讯股份有限公司 终端信息保密方法及装置
CN1550995B (zh) * 2003-02-26 2012-06-20 微软公司 根据越地区目录信息对内容产生数字权限管理(drm)许可
CN102592069A (zh) * 2010-11-11 2012-07-18 三星Sds株式会社 通过挂钩内核本地api管理数字权限的设备和方法
CN101588352B (zh) * 2008-05-22 2012-08-08 飞天诚信科技股份有限公司 一种确保操作环境安全的方法及系统
CN101741848B (zh) * 2009-12-22 2012-10-24 北京九恒星科技股份有限公司 系统用户的数字证书绑定方法、系统及数字证书认证中心
CN101382976B (zh) * 2007-09-03 2013-03-13 富士施乐株式会社 信息管理装置、信息管理系统及信息管理方法
CN105933315A (zh) * 2016-04-21 2016-09-07 浪潮集团有限公司 一种网络服务安全通信方法、装置和系统

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
KR100456512B1 (ko) * 2002-05-06 2004-11-10 한국전자통신연구원 커널 백도어 탐지 시스템, 이를 이용한 커널 백도어 탐지방법 및 커널 데이터 복구 방법
KR20040003221A (ko) * 2002-07-02 2004-01-13 김상욱 유닉스 커널 모드에서의 커널 백도어 탐지 및 대응 장치및 그방법
US7428751B2 (en) * 2002-12-05 2008-09-23 Microsoft Corporation Secure recovery in a serverless distributed file system
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
JP2008500750A (ja) * 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
KR100823631B1 (ko) * 2006-01-03 2008-04-21 노키아 코포레이션 키 저장 관리
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
JP5479672B2 (ja) * 2007-09-27 2014-04-23 シスメックス株式会社 血液または尿の分析装置およびデータ処理装置
KR100930018B1 (ko) * 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
EP2249511A1 (en) 2008-02-25 2010-11-10 Panasonic Corporation Information security device and information security system
US8539229B2 (en) 2008-04-28 2013-09-17 Novell, Inc. Techniques for secure data management in a distributed environment
MX2009009050A (es) * 2009-08-24 2009-12-07 Pedro Pablo Garcia Perez Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas.
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
CN101853358A (zh) * 2010-05-11 2010-10-06 南京赛孚科技有限公司 一种文件对象权限管理的实现方法
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
KR101895453B1 (ko) 2011-11-09 2018-10-25 삼성전자주식회사 이기종 컴퓨팅 환경에서 보안 강화 방법 및 장치
KR101642223B1 (ko) * 2015-05-12 2016-07-22 주식회사 수산아이앤티 사설 인증서의 설치를 유도하는 방법
KR102398014B1 (ko) * 2015-08-21 2022-05-16 주식회사 케이티 커널영역에서의 접근통제 효율화 방법,그 프로그램 및 시스템
KR101679665B1 (ko) 2015-11-03 2016-11-25 이호 전력선 통신을 이용한 전자 장치의 보안 방법, 이를 수행하기 위한 기록 매체 및 장치
CN105653958B (zh) * 2015-11-30 2018-09-18 中国航天科工集团第二研究院七〇六所 基于数据权限控制的安全态势可视化方法
US10049218B2 (en) 2016-12-07 2018-08-14 Google Llc Rollback resistant security

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5029206A (en) * 1989-12-27 1991-07-02 Motorola, Inc. Uniform interface for cryptographic services
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
JP2949865B2 (ja) 1991-01-31 1999-09-20 富士通株式会社 電子ファイルキャビネットシステム
US5432939A (en) 1992-05-27 1995-07-11 International Business Machines Corp. Trusted personal computer system with management control over initial program loading
US5987123A (en) * 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
US5845068A (en) 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
KR19990030983A (ko) 1997-10-08 1999-05-06 전주범 티브이시스템의 화상정보메모방법
JPH11346210A (ja) 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
US6484258B1 (en) 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
KR100329838B1 (ko) 1999-04-24 2002-03-25 김현수 생활용수 재활용 장치
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6950932B1 (en) * 1999-05-07 2005-09-27 Nortel Networks Limited Security association mediator for java-enabled devices
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1521980B (zh) * 2003-02-11 2010-07-21 微软公司 按照数据权限管理(drm)系统在一个定义域诸如一组织内发行数字内容
CN1550995B (zh) * 2003-02-26 2012-06-20 微软公司 根据越地区目录信息对内容产生数字权限管理(drm)许可
CN100530207C (zh) * 2003-05-22 2009-08-19 国际商业机器公司 分布式文件系统网络安全扩展
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
CN100377521C (zh) * 2003-05-23 2008-03-26 财团法人工业技术研究院 个人身份确认装置及其方法
CN100362461C (zh) * 2003-11-07 2008-01-16 惠普开发有限公司 当应用程序缺少管理员权限时写入驱动器的系统
CN100533454C (zh) * 2005-11-04 2009-08-26 佳能株式会社 打印管理系统和打印管理方法
US8199356B2 (en) 2005-11-04 2012-06-12 Canon Kabushiki Kaisha Printing management system and printing management method
CN101382976B (zh) * 2007-09-03 2013-03-13 富士施乐株式会社 信息管理装置、信息管理系统及信息管理方法
CN101588352B (zh) * 2008-05-22 2012-08-08 飞天诚信科技股份有限公司 一种确保操作环境安全的方法及系统
CN101741848B (zh) * 2009-12-22 2012-10-24 北京九恒星科技股份有限公司 系统用户的数字证书绑定方法、系统及数字证书认证中心
CN102592069A (zh) * 2010-11-11 2012-07-18 三星Sds株式会社 通过挂钩内核本地api管理数字权限的设备和方法
CN102592069B (zh) * 2010-11-11 2015-05-06 三星Sds株式会社 通过挂钩内核本地api管理数字权限的设备和方法
CN102148687A (zh) * 2011-05-09 2011-08-10 北京数码大方科技有限公司 信息管理系统中的签名方法及装置
CN102148687B (zh) * 2011-05-09 2014-02-05 北京数码大方科技股份有限公司 信息管理系统中的签名方法及装置
CN102271332A (zh) * 2011-07-18 2011-12-07 中兴通讯股份有限公司 终端信息保密方法及装置
CN102271332B (zh) * 2011-07-18 2017-09-12 中兴通讯股份有限公司 终端信息保密方法及装置
CN102254124B (zh) * 2011-07-21 2017-10-13 慧盾信息安全科技(苏州)股份有限公司 一种移动终端信息安全防护系统和方法
CN102254124A (zh) * 2011-07-21 2011-11-23 周亮 一种移动终端信息安全防护系统和方法
CN105933315A (zh) * 2016-04-21 2016-09-07 浪潮集团有限公司 一种网络服务安全通信方法、装置和系统
CN105933315B (zh) * 2016-04-21 2019-08-30 浪潮集团有限公司 一种网络服务安全通信方法、装置和系统

Also Published As

Publication number Publication date
AU6478500A (en) 2001-10-30
AU754810B2 (en) 2002-11-28
US7328341B1 (en) 2008-02-05
KR100437225B1 (ko) 2004-06-23
JP2003532956A (ja) 2003-11-05
JP4077200B2 (ja) 2008-04-16
CN1231014C (zh) 2005-12-07
KR20020060075A (ko) 2002-07-16
WO2001080482A1 (en) 2001-10-25
KR20010096814A (ko) 2001-11-08

Similar Documents

Publication Publication Date Title
CN1231014C (zh) 基于数字签名证书保护文件系统的方法和装置
CN1156785C (zh) 电子数据管理系统
US9361440B2 (en) Secure off-chip processing such as for biometric data
CN1213563C (zh) 通信系统及服务器装置及客户端装置、以及相应的控制方法
CN1302382C (zh) 基于usb闪存盘存储介质私有空间的验证方法
CN1855110A (zh) 用于使文件系统免于恶意程序的增强安全层的系统和方法
CN1610888A (zh) 存储防盗版密钥加密(sake)设备以便控制用于网络的数据存取的方法和装置
CN1736078A (zh) 事务的安全日志
CN1550950A (zh) 防护计算机系统使之免受恶意软件破坏的方法和系统
CN1592191A (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
CN1689367A (zh) 安全装置的安全和保密性增强
CN1661961A (zh) 用于鉴权的方法、硬件标志及计算机
CN1582422A (zh) 防止未被授权使用软件的方法
CN101075985A (zh) 即时通信系统、服务器及安全登录即时通信系统的方法
CN1547142A (zh) 一种动态身份认证方法和系统
CN1268157C (zh) 一种用于动态身份认证的手机
CN1747382A (zh) 随机加密及身份认证方法
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN1925398A (zh) 一种基于预运算的密码卡动态认证方法及系统
US20060036871A1 (en) Secure remote password validation
CN1700638A (zh) 借助安全认证网关的企业网安全接入方法
CN1855086A (zh) 一种分析和提取数字证据的取证分析系统和方法
CN112822176B (zh) 一种远程app身份认证方法
CN1925402A (zh) iSCSI鉴权方法、其发起设备和目标设备及鉴权方法

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20051207