CZ20022659A3 - Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu - Google Patents

Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu Download PDF

Info

Publication number
CZ20022659A3
CZ20022659A3 CZ20022659A CZ20022659A CZ20022659A3 CZ 20022659 A3 CZ20022659 A3 CZ 20022659A3 CZ 20022659 A CZ20022659 A CZ 20022659A CZ 20022659 A CZ20022659 A CZ 20022659A CZ 20022659 A3 CZ20022659 A3 CZ 20022659A3
Authority
CZ
Czechia
Prior art keywords
source
code
verification
signature
access
Prior art date
Application number
CZ20022659A
Other languages
English (en)
Inventor
Someren Nicko Van
Original Assignee
Ncipher Corporation Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ncipher Corporation Limited filed Critical Ncipher Corporation Limited
Publication of CZ20022659A3 publication Critical patent/CZ20022659A3/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)
  • Circuits Of Receivers In General (AREA)
  • Electrophonic Musical Instruments (AREA)

Description

Oblast techniky
Vynález pojednává o počítačovém systému a zejména, ne však výlučně, o takzvaném bezpečném počítačovém systému.
Dosavadní stav techniky
V mnoha počítačových systémech je nezbytné kontrolovat přístup k určitým zdrojům, jako např. k počítačové paměti, kryptografickým klíčům nebo k jiným citlivým datům. To může být buď z důvodu, že obsahují tajné informace, protože je zdroj vzácný, protože zdroj má určitou vnitřní hodnotu nebo jde o jejich kombinaci. U takových zdrojů může být nutné, aby některé strany měly ke zdrojům volný přístup, zatímco jiné strany by neměly mít přístup povolen.
Existuje velký počet existujících systémů, které byly navrženy pro posílení kontroly pro takové zdroje. Nicméně existují systémy s takovými požadavky, kde jednoduše pouhá kontrola kdo má ke zdroji přístup není postačující. V takových systémech je i zapotřebí kontrolovat to, co je se zdroji prováděno.
Podstata vynálezu
Vynález má za cíl poskytnout zdokonalený způsob zajištění zdroje počítačového systému a i celý zlepšený počítačový systém.
Tento vynález tedy poskytuje způsob ovládání přístupu ke zdroji počítačového systému pomocí operační části kódu opatřené s ní spojeným podpisem, tento způsob zahrnuje kroky poskytnutí kryptografického klíče spojeného se zdrojem, provedeni operace ověření podpisu za pomoci kryptografického klíče, spojeného se • · • · I ·· ··
-2 zdrojem a ovládajícího přístup ke zdroji pomocí kódu v závislosti na výsledku operace ověření podpisu.
Tento vynález také popisuje počítačový systém obsahující prostředky pro ověření podpisu, spojeného s operační částí programového kódu a zdroje opatřeného kryptografíckým klíčem, přičemž prostředky pro ověření jsou vytvořeny pro tento kryptografický klíč pro ověření digitálního podpisu a pro umožnění přístupu kódu ke zdroji v závislosti na ověření.
Vynález poskytuje nový systém pro ovládání, a to na velmi jemné bázi, co vše může být prováděno se zdrojem. V tomto systému jsou akce prováděné počítačovým programem a vynález umožňuje, aby pro různé zdroje bylo určeno, které strany mohou provádět jaké akce.
Přehled obrázků na výkresech
Vynález bude dále popsán na příkladech provedení s ohledem na připojené obrázky, na kterých obr. 1 představuje konvenční bezpečnostní systém, obr. 2 představuje operace zařízení podle obr. 1, obr. 3 představuje další známý počítačový systém, obr. 4 představuje bezpečnostní systém podle vynálezu, obr. 5 ukazuje operace systému z obr. 4, obr. 6 představuje podobné operace jako obr. 5 avšak s určitými modifikacemi systému z obr. 4, obr. 7 představuje podobné operace jako obr. 5 avšak podle druhé modifikace systému z obr. 4, obr. 8 představuje podobné operace jako obr. 5 avšak podle třetí modifikace systému z obr. 4 a obrázek 9 představuje podobný pohled jako obr. 5 provozování čtvrté modifikace systému z obr. 4.
Příklady provedení vynálezu
Na obr. 1 je představen počítačový ( hardwarový) systém 10 pro umožnění přístupu uživatelů k citlivým nebo omezeným zdrojům. Systém sestává z hlavního počítače 12 napojeného na bezpečnostní modul 14, kterým může být např. karta v počítačovém systému 10 nebo samostatná a vzdálená jednotka. Bezpečnostní modul 14 obsahuje zdroje 100, prováděcí stroj 200 a kontrolní přístupovou jednotku 300. Počítačový systém 10 dále může obsahovat, např., střediskový počítač nebo server firem, jako např. bank, ke kterým může být přístup proveden buď interně nebo pomocí on-line přístupu, např. zákazníkem. Prováděcí stroj 200 je zde kód běžící na bezpečnostním modulu 14 a má přístup k zdroji 100 obsahujícímu bezpečnostně citlivé informace, jako např. bankovní data uložená v paměti RAM.
Při používání se v okamžiku, kdy se třetí strana pokouší získat přístup ke zdroji 100 pomocí hlavního počítače 12 se aplikuje počítačový programový kód 22 na prováděcím stroji 200 pro získání přístupu ke zdroji 100. Počítačový programový kód 22, který má být proveden, obsahuje digitální podpis 24 ve formě jedinečného kódu, zakódovaného ať v rámci programového kódu 22 nebo postoupeného spolu s programovým kódem 22. Podpis PODPIS 1 ukazuje, že je specifický pro určitou část jednotlivců nebo skupin jednotlivců, kteří se zde nazývají primární vlastníci. Před tím, než se kód zadá do prováděcího stroje 200, se ověří podpis v přístupové kontrolní jednotce 300 za pomoci kryptografického klíče KLÍČ 1. Pouze pokud je « «
-4ověření kladné, je umožněno zadat počítačový programový kód do prováděcího stroje 200, čímž se umožní této třetí straně získat přístup ke zdroji 100.
Obr. 2 ukazuje operaci systémového softwaru a ukazuje počítačový programový kód 22 a připojený digitální podpis 24 v hlavním počítači 12, a dále zdroj 100, prováděcí stroj 200 přístupovou kontrolní jednotku 300 v bezpečnostním modulu 14. Přístupová kontrolní jednotka 300 zahrnuje přístupové kontrolní zařízení 302, které ovládá přístup ke zdroji 100.
Při používání je programový kód 22, který má být vykonán na prováděcím stroji 200, aplikován na přístupovou kontrolní jednotku 300. Jak bylo již uvedeno, programový kód 22, který má být proveden, je opatřen digitálním podpisem 24 ve formě unikátního kódu, který je zakódován v rámci programu nebo je poskytnut souběžně s ním. Přístupová kontrolní jednotka 300 obsahuje kryptografický klíč 304 (KLÍČ 1), který může být rovněž nazýván primární klíč, a ověřovací jednotka 306 podpisu ve formě komparátoru provozovaného pro kontrolu digitálního podpisu 24 spojeného s programovým kódem 22. Kryptografický klíč 304 je nastaven výrobcem bezpečnostního modulu 14. Ověřovací jednotka 306 podpisu kontroluje digitální podpis 24 za pomoci kryptografického klíče 304 v přístupové kontrolní jednotce 300. Za předpokladu, že je digitální popis 24 správný umožní přístupová kontrolní jednotka 300, aby byl programový kód 22 vložen do prováděcího stroje 200, na kterém může být spuštěn tak, aby získal přístup ke zdroji.
Ověření digitálního podpisu 24 tak spočívá na kryptografickém klíči 304, který je vestavěný do přístupové kontrolní jednotky 300 modulu 14 výrobcem a je tak tedy tímto procesem ověřování kontrolováno vkládání programového kódu 22 do prováděcího stroje 200.
Obr. 3 ukazuje konvenční variantu systému z obr. 2, kde primární vlastník si přeje delegovat přístup ke zdroji na jinou osobu. Programový kód 22 obsahuje delegační certifikát 101, který sestává z dalšího kryptografického klíče 102 (KLÍČ 2) a digitálního podpisu 24 primárního vlastníka doplněného případně o další data. Kód • · ·
-5• · · · · · • ♦ · • · · • · · · • · · · · • · · ·· ♦
rovněž obsahuje nové digitální podpisy 26 (PODPIS 2) další osoby, která zde bude nazývána jako druhý vlastník, kterému primární vlastník prvního digitálního podpisu 24 si přeje delegovat přístup ke zdroji. V tomto systému kryptografický klíč 304 (KLÍČ
1) vestavěný do přístupové kontrolní jednotky 300 používá pro ověření digitálního podpisu 24 primárního vlastníka na certifikátu 101 ověřovací jednotka 306 podpisů, zatímco druhá ověřovací jednotka 308 podpisů kontroluje druhý digitální podpis 26 druhého vlastníka kódu oproti klíči 102 primárního vlastníka na certifikátu 101. Výstupy těchto dvou ověřovacích jednotek podpisů jsou spojeny za pomoci logické „AND“ operační jednotky 310 a pouze pokud je první podpis i druhý podpis ověřen, je druhému vlastníkovi umožněn přístupovou kontrolní jednotkou 300 přístup ke zdroji 100.
Společnou vlastností těchto konvenčních systémů je, že ověření podpisu nebo řetězce delegačního certifikátu definitivně končí s klíčem, který je vestavěn do systému. Záleží tedy na vlastníkovi systému, které klíče budou oprávněny pro jaké operace.
Obr. 4 představuje podobu obr. 1 v přednostní formě hardwarového počítačového systému 50 podle vynálezu. Na obr. 4 obsahuje bezpečnostní modul 14 bezpečnostní subjednotku 30, ve které je umístěn prováděcí stroj 200. Přístupová kontrolní jednotka 300 a zdroj 100 jsou odděleny od prováděcího stroje 200 v rámci bezpečnostního modulu 14 tak, že prováděcí stroj 200 pracuje v rámci bezpečnostní subjednotky 30. Oddělení těchto zařízení může být fyzické za pomoci ovládání elektrických a mechanických spojů mezi zařízeními nebo za pomoci logické separace provádění softwarových složek v rámci počítačového systému. Zdroj 100 také obsahuje kryptografický klíč 102 - KLÍČ 1, který je primárním klíčem a je podobný klíči 304 z obr. 2 a 3. Nicméně se klíč 102 nastavuje vlastníkem zdroje 100 a nikoliv výrobcem bezpečnostního modulu 14. Bude zajisté oceněno, že ačkoliv se zde pojednává o bezpečnostním modulu 14, může být tento i ve formě karty obsažené v hlavním počítači 12 nebo to může být jedna či více oddělených jednotek fyzicky oddělených od hlavního počítače 12.
-6Hlavní počítač 12 může komunikovat s prováděcím strojem 200 pouze přes přístupovou ovládací jednotku 300. Jak je zobrazeno na obr. 4, jakýkoliv kód, kterýje činnosti v rámci bezpečnostní subjednotky 30 nemá možnost přístupu k jakémukoliv zdroji mimo bezpečnostní subjednotku 30, aniž by vyslal žádost přes přístupovou kontrolní jednotku 300.
Jestliže počítačový systém 10 se pokouší vložit programový kód 22 spolu s podpisem 24 do prováděcího stroje 200, projde tento kód nejprve přes přístupovou kontrolní jednotku 300 která zkontroluje, zda je podpis 24, připojený k programovému kódu 22, platný za pomoci klíče 102. V tomto místě nespojí přístupová kontrolní jednotka 300 podpis s jakoukoliv autorizací přístupu ke zdroji W0. Nicméně přístupová kontrolní jednotka 300 zaznamenává identitu tvůrce digitálního podpisu a spojuje ji s programovým kódem 22, který byl vložen. Když je následně prováděcím strojem 200 programový kód 22 v rámci subjednotky 30 proveden, může programový kód 22 vyžadovat přístup ke zdroji 100 a tato žádost je předána do přístupové kontrolní jednotky 300. Identita, která je vůči kódu v čase jeho zadání zaznamenána je potom testována přístupovým kontrolním zařízením 300 za pomocí přístupové kontrolní politiky, čímž se určí, které akce - činnosti, pokud jsou vůbec, mají autorizací digitálního podpisu 24. Pouze těmto činnostem je potom umožněno, aby byly se zdrojem 100 provedeny.
Obr. 5 je podobný jako obr. 2 a představuje činnost systémového modulu v rámci bezpečnostního modulu 14.
U systému z obr. 5 je zdroj 100 spojen s kryptografickým klíčem 102, který může být použit pro ověření digitálního podpisu 24 spojeného s operační částí programového kódu 22. Programový kód 22 spolu s připojeným digitálním podpisem 24 je nejprve vložen do bezpečnostního modulu 14, kde přístupová kontrolní jednotka 300 porovná digitální podpis s klíčem 102, který je spojený se zdrojem 100. Přístupová kontrolní jednotka 300 zahrnuje přístupové kontrolní zařízení 302, které ovládá přístup ke zdroji 100 a ověřovací jednotka 306 podpisů. Pokud je popis správně ověřen, potom je programovému kódu umožněno, aby byl vložen do prováděcího stroje 200, avšak • ·
9 • 9
-7«* · • · · • ♦ · · • · · · · · • « · «· 9
99 * · · * • · · a · · • · · • * · · · · stále ještě nemá přístup ke zdroji 100 a přístupová kontrolní jednotka 300 zaznamená identitu tvůrce podpisu a spojí ji s programovým kódem 22, který byl vložen.
Pokud uživatel vyžaduje přístup ke zdroji 100 aby mohl provádět nějakou konkrétní operaci, je programový kód 22 spuštěn na prováděcím stroji 200 a vyžaduje přístup ke zdroji 100. Tento přístup může být proveden přístupovou kontrolní jednotkou 300 a v této fázi je digitální podpis testován oproti přístupovým kontrolním pravidlům.
Ve své nejjednodušší formě na obr. 5 je podpis 24 ověřován oproti kryptografickému klíči 102 v ověřovací jednotce 306 a pokud je ověřen, je umožněn přístup ke zdroji 100. Tak je zdroj 100 sám kdo určuje, který kód má umožněný přístup ke zdroji , protože klíč 102 je ve zdroji 100 a nikoliv v modulu 14. Toto znamená, že každý uživatel si může nastavit svůj klíč ve svém bloku dat zdroje 100 a tak není přístupná všem, kdo by měl přístup k bezpečnostnímu modulu 14.
Ve variantách vynálezu může být na programový kód aplikováno více než jeden podpis při použití různých kryptografických klíčů, V takovém případě může být přístup ke zdroji udělen, pokud se kterýkoliv z podpisů ověří oproti kterémukoliv z klíčů, uvedených v seznamu ke zdroji. Podpis na programovém kódu může být nahrazen podpisem na kryptografickém hašování programového kódu, podpisem na sadě hašových informací části programového kódu, na hašové informaci nebo informacích částí programového kódu nebo na jakémkoliv jiném způsobu, který umožní ověření podpisu, který má být proveden pouze tehdy, pokud je kód identický s kódem, pod kterým byl podpis původně umístěn, protože podpis je ve vztahu ke kódu jedinečný.
Klíče spojené se zdrojem mohou být nahrazeny kryptografickými hašovými informacemi těch klíčů nebo jiných identifikátorů klíčů, které umožní zařízení jedinečně identifikovat správný klíč se kterým ověří podpis. V těchto případech musí být skutečné podpis ověřující klíče dostupné pro zařízení tak, aby mohl být proveden verifikační proces.
-8• · ♦ * * * · • · • · · »
Digitální podpis v předloženém vynálezu může být ve tvaru digitálního nebo jiného vhodného elektronického podpisu, který může být zařízením ověřen.
Systém podle obr. 5 nijak neomezuje aktivity, které může vlastník podpisu provádět na zdroji 100, jakmile je mu kódem pomocí přístupové kontrolní jednotky 300 umožněn přístup ke zdroji 100. Je to z toho důvodu, že klíč nemá se sebou spojeny jakékoliv omezení. Obr. 6 ukazuje systém ve kterých jsou aktivity omezeny na ty, které jsou s klíčem spojeny. V tomto systému je zdroj 100 spojen s přístupovým kontrolním seznamem 106, obsahujícím sestavu 108 klíčů. Každá sestava 108 ukazuje aktivity, které mohou být provedeny za pomoci zdroje 100, některé klíče které mohou být použity pro autorizaci těchto aktivit a doplňkově také určité tlaky na tyto aktivity, jako např. časový limit, parametrový limit a další. Jako dříve, zdroj 100 je dostupný pro prováděcí stroj 200, avšak tentokrát je raději vázán na přístupový kontrolní séznam než jen na klíče. Programový kód 22 je vložen do prováděcího stroje 200 tak jako před tím spolu s digitálním podpisem 24 pod kódem. Programový kód 22 může být proveden v rámci prováděcího stroje 200 a když se kód snaží provést jakoukoliv operaci na zdroji 100, testuje se přístupový kontrolní seznam 106. Pokud je podpis na kódu uvěřen ověřovací jednotkou 306 podpisů s ohledem na přístupový kontrolní seznam 106, umožní kontrolní přístupová jednotka 300 kódu, který má správný klíč, přístup k operacím uvedeným v tomto seznamu za předpokladu, že přístup spadá mezi jakékoliv „nátlaky“. Jinak není přístup umožněn. Například, jeden přístupový klíč může uživateli umožnit pouze ke četní dat ve zdroji, zatímco jiný mu může umožnit čtení i zápis dat. Další možností je v případech, že zdrojem je paměť, umožnit různým klíčům přístupy k různým částem paměti.
Ve třetí verzi podle vynálezu, představené na obr. 7, je použit mezilehlý přístupový kontrolní seznam, kterým se ovládá delegování přístupů. Programový kód 22 obsahuje delegační certifikáty 400, sestávající z dalšího kryptografického klíče 402 (KLÍČ 3) a podpisu 24 primárního vlastníka. Kód také obsahuje nový podpis 28 (PODPIS 2) druhého vlastníka, kterému si primární vlastník prvního podpisu 24 přeje delegovat pravomoc k přístupu ke zdroji 100. Tak jako u provedení z obr. 6 je použití • · ♦ * * · ♦ · · « • · · · · · « * · · • 9 ·
-9♦ * 44·· zdroje 100 nebo i jednotlivých operací na zdroji spojeno s ověřovacími klíči 108 podpisů , uvedených na kontrolním přístupovém seznamu 106. V tomto seznamu jsou delegační certifikáty vytvořené takovým způsobem, že přístupový kontrolní seznam 402 v delegačním certifikátu 400 je vytvořen podobně jako je forma kontrolního přístupového seznamu 106. Přístupový kontrolní seznam 402 je potom podepsán s pomocí kryptografického klíče digitálního podpisu 24. Zdroj 100 je přístupný pro prováděcí stroj 200 spolu s přístupovým kontrolním seznamem 106, a programový kód 22, jeho podpis 28 a delegační certifikát 400, obsahující podpis 24 je vložen do prováděcího stroje 200. Podpisy na kódu mohou být ověřeny ověřovací jednotkou 308 oproti klíčům v delegačním certifikátu 400 a podpis 24 na delegační listině je ověřen oproti klíči 108 v přístupovém kontrolním seznamu 106 zdroje ph využití ověřovací jednotky 306. Jejich protnutí je průsečík 310 v operacích uvedených v kontrolním přístupovém seznamu 106 vstupů a platných delegačních listin. Přístup je udělen přístupovým kontrolním zařízením 302 kódu pro operace, které spadají do protnutých operací.
Bude zajisté oceněno, že uživatel s oprávněním k jedné části zdroje 100 může odhlásit nebo delegovat část svých práv na třetí stranu. S odkazem opět na obr. 7 ukazuje výstup ověřující jednotky 308 operace, identifikované jako operace 2,3,4, které jsou umožněny kontrolou ověření sekundárního vlastníkova podpisu 28 oproti klíči 402 pro tento podpis v přístupovém kontrolním seznamu 400 kódů. Nicméně výstup z ověřovací jednotky 306 ukazuje pouze operace 1, 2 jako ty, které jsou umožněny ověřením primárního podpisu 24 oproti klíči 108 v přístupovém kontrolním seznamu 106 pro tento podpis. Druhému uživateli je tak umožněno pouze provést operaci 3 na zdroji 100.
V čtvrté variantě tohoto vynálezu, ukázané na obr. 8, může být přístup udělen všem kódům, které jsou autorizovány pod systémem z obr. 6 stejně tak jako výše na obr. 7 popsanou autorizaci kódů. Jsou tak umožněna několikaúrovňové delegace pro operace, které musí být uvedeny v každém přístupovém kontrolním seznamu s klíčem, kterým se ověřuje podpis na následující listině nebo který ověřuje programový kód následující listiny.
• 0 • ♦
- 10• * 0 • »0 ♦ » 0 9 • * 00·· « • 0 0
Jak je zobrazeno na obr. 8, může být toto schéma použito pro umožnění několikanásobné operační části kódu 22a, 22b pro odlišné úrovně přístupu ke shodnému zdroji 100 tím, že mají odlišné opravňovací certifikáty 400a, 400b a podpisy 24a, 24b,28,32.
Kódy 22a, 22b jsou vloženy do odlišných prováděcích strojů 200a, 200b v rámci bezpečnostního modulu 14. Bude zajisté oceněno, že prováděcí stroje 200a, 200b stejně jako individuální zdroje 100, mohou být v rozdílných bezpečnostních subjednotkách v rámci bezpečnostních modulů 14 a nemohou tak jeden s druhým interferovat.
V další modifikaci, ukázané na obr. 9, může být systém z obr. 8 použit pro umožnění přístupu jedné operační části programového kódu 22 do různých přístupových úrovní více než jednoho zdroje 100a, 100b.
Programový kód 22 je podobný programovým kódům 22a . 22b z obr. 8, avšak je opatřen alespoň dvěma delegačními certifikáty 400a, 400b, z nichž každý má kryptografický klíč 402a, 402b a digitální podpis 24, 26. Jsou zde dva digitální podpisy 24, 26 dvou primárních vlastníků, kteří si oba přejí delegovat stejnému uživateli nebo sekundárnímu vlastníku podpisu 28. Tento sekundární vlastník podpisu má uděleny rozdílná práva ke dvěma zdrojům 100a, 100b závisle na delegačních listinách. Přístupová kontrolní jednotka 300 na tomto obrázku může provádět ověřování pro oba primární podpisy 24, 26 a sekundární podpis 28 ve stejném okamžiku, jak je identifikováno přerušovanými čarami. V příkladě na obr. 9 je přístupovým kontrolním seznamem delegačního certifikátu 400 a primárního vlastníka podpisu PODPIS 1 umožněno sekundárnímu vlastníku provést operaci /3/ kde to zdroje 100a, 100b podle svého vlastního přístupového kontrolního seznamu umožňují, zatímco sekundárnímu uživateli je umožněno kontrolním přístupovým seznamem delegačního certifikátu 400b primárního vlastníka podpisu PODPIS provést operace /2,3/ kde to zdroje 100a, 100b umožňují.
-11 Podle dalších modifikací systému, který může být kombinován s předchozími verzemi, kontrolní přístupový seznam, který je buď připojen ke zdrojům nebo použit v delegačních certifikátech, může určovat, že jakýkoliv další delegační certifikát musí obsahovat „vyzývací“ hodnotu. V tomto systému se přístupová kontrolní jednotka 300. vstoupí-li do ní programový kód 22, vrací „vyzývací“ hodnotu , která není s vekou pravděpodobností obvykle uhodnutelná vzhledem k tomu, že číslo je velké a je náhodné. Přístupová kontrolní jednotka 300 udržuje záznamy o všech výzvách, které byly vydány společně s informacemi o tom, jak dlouho byla „vyzývací“ hodnota zvažována pro svou platnost. Pro kód, kterému má být umožněn přístup k operacím umožněným položkou přístupového kontrolního seznamu vyžadující výzvu, musí mít certifikát, který obsahuje v dané době platnou výzvu a musí být správně podepsaná. Ovládáním délky životnosti výzvy může systém kontrolovat délku životnosti certifikátů užívaných kódem. To může být použito pro udělení přechodného přístupového práva operační části kódu.
Rozdíl mezi známými systémy a systémem podle tohoto vynálezu byl zajisté z předchozího dostatečně pochopen. U známých systémů je po autorizaci kódu umožněn jakýkoliv přístup ke kterémukoliv dostupnému zdroji a systém potřebuje bezpečnostní jednotku pro ochranu kódu, zdrojů a testovacích procesů před vnějšími nepřátelskými útoky. Na rozdíl od toho je u systému podle tohoto vynálezu autorizace obsažena ve zdrojovém přístupu a ne v zadání kódu a bezpečnostní subjednotka 180 nejen chrání kód, zdroje a testovací procesy od útoků nepřátelským kódem již zadaným v prováděcím stroji 200. Tato dodatečná ochrana ne nezbytná v důsledku zpoždění autorizace přístupu ke zdroji.
Bude zajisté oceněno, že kód zadaný v bezpečnostní subiednotce 180 může provádět jakoukoliv operaci v rámci subjednotky včetně samotné změny kódu, protože autenticita kódu je zkoumána ještě před vlastním zahájením operace. Bude zajisté oceněno, že tento vynález je efektivnější než systém, u kterého se kód ověřuje při každém přístupu ke zdroji, protože podpis kódu je zapotřebí ověřit pouze jednou.
♦ Φ
I
Φ
-12• φ • · · • φφφφ « φ • * • ♦ φ » · φ * φ φ φ φ φ •φ φφ φ « φ • « φ · * φ
V případě, že ke kódu je před jeho nahráním aplikováno více podpisů, všechny podpisy jsou ověřeny při nahrání kódu identita všech podpisů kódu se zaznamená. Při provedení přístupu ke zdroji může verifikační zařízení umožnit přístup pokud by měl přístup kterýkoliv z podpisů nebo případně kód může indikovat v žádosti identitu, jejíž dokumenty by měly být použity pro autorizaci.
Ve všech systémech představených na obrázcích je požadováno, aby různé zdroje přístupné určitým blokům počítačového programového kódu. Tyto programy mohou být obecné účelové programy, které využívají rozdílné zdroje. Cílem tohoto vynálezu je kontrolovat přístup tak, aby pouze autorizované programy měly přístup ke zdrojům autorizovanou cestou, nebo kryptografické klíče, ke kterým mohou mít přístup pouze vybraní uživatelé.
Záleží na vlastníkovi počítačového systému aby určil, které klíče mají být oprávněny pro které operace. Následně tedy, pokud mají být do počítačového systému přidány další zdroje, musí se kontrolní přístupové jednotce 300 přidat další klíče.

Claims (19)

  1. PATENTOVÉ NÁROKY
    1. Způsob ovládání přístupu ke zdroji v počítačovém systému pomocí operační části kódu (22), opatřeného digitálním podpisem (24), vyznačující se tím, že obsahuje kroky, podle kterých se
    i) poskytne kryptografický klíč (102), který se spojí se zdrojem (100), ii) za pomoci kryptografického klíče (102) se provede ověřovací operace digitálního podpisu (24), iii) v závislosti na výsledku ověřovací operace se kódem (22) ovládá přístup ke zdroji (100).
  2. 2. Způsob podle nároku 1, vyznačující se t í m, že s kód (22) se opatří alespoň dvěma digitálními podpisy (24,28), v kroku ii) se provedou ověřovací operace pro každý z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100) a v kroku iii) se umožní tomuto kódu přístup ke zdroji (100) v závislosti na ověření kteréhokoliv z podpisů (24,28), které mají být ověřeny.
  3. 3. Způsob podle nároku 1, vyznačující se tím, že kód (22) se opatří alespoň dvěma digitálními podpisy (24,28), v kroku ii) se provedou ověřovací operace pro každý z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100) a v kroku iii) se umožní tomuto kódu přístup ke zdroji (100) pouze v závislosti na ověření všech podpisů (24,28), které mají být ověřeny.
  4. 4. Způsob podle kteréhokoliv z nároků 1 až 3, vyznačující se t i m, že se odděleně od zdroje (100) vytvoří prováděcí stroj (200) pro provedení operace s kódem (22) a v kroku iii) se kód (22) vloží do prováděcího stroje (200) v závislosti na ověřovaném podpisu.
  5. 5. Způsob podle kteréhokoliv z nároků 2 až 4, vyznačující se tím, že zdroj (100) obsahuje alespoň dva připojené kryptografické klíče (102), v kroku ii) se «* ·
    - 14• * • * fl • ···· ♦ · • · · • * » • »flfl ♦ fl
    H” « ·
    4 · ··♦· provede ověřovací operace každého digitálního podpisu (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku iii) se umožní kódu (22) přístup ke zdroji v odezvě na ověření kteréhokoliv podpisu (24,28), který se ověřuje.
  6. 6. Způsob podle kteréhokoliv z nároků 2 až 4, vyznačující se tím, že zdroj (100) obsahuje alespoň dva připojené kryptografické klíče (102), v kroku ii) se provede ověřovací operace každého digitálního podpisu (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku iii) se umožní kódu (22) přístup ke zdroji pouze v odezvě na ověření všech podpisů (24,28), které se ověřují.
  7. 7. Způsob podle nároku 4, v y z n a č u j i c i se t i m, že se dále provádí kroky, ve kterých iv) se provede další ověřovací operace podpisu (24) za pomoci kryptografického klíče (102) spojeného se zdrojem v odezvě na pokus kódu (22) získat v prováděcím stroji (200) přístup ke zdroji (100), a
    v) se kódem (22) v závislosti na výsledku ověřovací operace kontroluje přístup ke zdroji (100).
  8. 8. Způsob podle nároku 7, vyznačující se t i m, že se kód (22) opatří alespoň dvěma digitálními podpisy (24,28), v kroku iv) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji v závislosti na ověření kteréhokoliv z podpisů, které se ověřují.
  9. 9. Způsob podle nároku 7, vyznačující se t i m, že se kód (22) opatří alespoň dvěma digitálními podpisy (24,28), v kroku iv) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji pouze v závislosti na ověření všech podpisů, které se ověřují.
    fc fc «· · fc · • fcfc fc fcfcfcfc « ♦ fcfc ♦
  10. 10. Způsob podle kteréhokoliv z nároků 7 až 9, vyznačující se tím, že zdroj (100) se opatří alespoň dvěma připojenými kryptografickými klíči (102), v kroku ív) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji v závislosti na ověření kteréhokoliv z podpisů, které se ověřují.
  11. 11. Způsob podle kteréhokoliv z nároků 7 až 9, vyznačující se tím, že zdroj (100) se opatří alespoň dvěma připojenými kryptografickými klíči (102), v kroku iv) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji pouze v závislosti na ověření všech podpisů, které se ověřují.
  12. 12. Způsob podle kteréhokoliv z nároků 1 až 11, vyznačující se tím, že kryptografický klíč (102) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100).
  13. 13. Způsob podle kteréhokoliv nároků 1 až 11, vyznačující se tím, že kryptografický klíč (102) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100) a následuje ověření jednoho nebo více podpisů klíčem (102), spojeným se zdrojem (100) a přístup ke zdroji (100) se kódu (22) umožní pouze ve vztahu k těmto předem zvoleným aktivitám, spojených s tímto klíčem.
  14. 14. Způsob podle kteréhokoliv z nároků 1 až 13, vyznačující se tím, že se kód (22) opatří prvním a druhým podpisem (24,28), s prvním podpisem (24) se spojí kryptografický klíč (402) pro druhý podpis (28), v kroku ii) se provede ověřovací operace prvního podpisu (24) za pomoci kryptografického klíče (108) spojeného se zdrojem (100) a provede se ověřovací operace druhého podpisu (28) za pomoci kryptografického klíče (402) spojeného s prvním podpisem (24), a v kroku iii) se umožní kódu přístup ke zdroji (100) v závislosti na ověření obou podpisů, které se ověřují.
    4 4 • · 4
    4 44«
    4 4 » 4
    4 4
    - 1644 «4 9
    4 ·
    4 4
    4 »
    4444
  15. 15. Způsob podle nároku 14, vyznačující se tím, že jeden z kryptografických klíčů (108, 402) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100) a následuje ověřovací operace podpisů těmito klíči, přičemž přístup kódu (22) ke zdroji (100) se umožní pouze v rámci těchto předem zvolených aktivit, spojených s jedním z klíčů.
  16. 16. Způsob podle nároku 14, vyznačující se tím, že každý z kryptografických klíčů (108, 402) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100) a následuje ověřovací operace podpisů těmito klíči, přičemž přístup kódu (22) ke zdroji (100) se umožní pouze v rámci předem zvolených aktivit, které jsou společné pro tyto klíče.
  17. 17. Počítačový systém, vyznačující se tím, že obsahuje ověřovací jednotku (300) digitálního podpisu (24) spojeného s operační částí programového kódu (22), a zdroj (100), který je opatřen sním spojeným kryptografickým klíčem (108), kde ověřovací jednotka (300) je vytvořena pro použití kryptografického klíče (108) pro ověření digitálního podpisu (24) a tím pro umožnění přístupu programového kódu (22) ke zdroji (100) podle výsledku ověřovací operace.
  18. 18. Počítačový systém podle nároku 17, vyznačující se tím, že obsahuje prováděcí stroj (200) pro zpracování programového kódu (22), kde tento prováděcí stroj (200) je oddělený od zdroje (100) a je k němu připojen přes ověřovací jednotku (300), přičemž ověřovací jednotka (300) je vytvořena pro ověření kódu (22) jak před vložením operačního kódu (22) do prováděcího stroje (200), tak i před tím, něž je kódu (22) umožněn z prováděcího stroje (200) přístup ke zdroji (100).
  19. 19. Počítačový systém podle nároku 18, vyznačující se tím, že ověřovací jednotka (300), zdroj (100) a prováděcí stroj (200) jsou obsaženy v bezpečnostním modulu (14).
CZ20022659A 2000-02-21 2001-02-20 Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu CZ20022659A3 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB0003920.6A GB0003920D0 (en) 2000-02-21 2000-02-21 Computer system

Publications (1)

Publication Number Publication Date
CZ20022659A3 true CZ20022659A3 (cs) 2003-06-18

Family

ID=9885992

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20022659A CZ20022659A3 (cs) 2000-02-21 2001-02-20 Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu

Country Status (17)

Country Link
US (1) US7900239B2 (cs)
EP (1) EP1257892B1 (cs)
JP (1) JP2003524252A (cs)
AT (1) ATE429672T1 (cs)
AU (1) AU3389201A (cs)
CA (1) CA2400940C (cs)
CY (1) CY1109239T1 (cs)
CZ (1) CZ20022659A3 (cs)
DE (1) DE60138455D1 (cs)
DK (1) DK1257892T3 (cs)
ES (1) ES2323524T3 (cs)
GB (1) GB0003920D0 (cs)
HU (1) HUP0204161A2 (cs)
NO (1) NO20023964L (cs)
PL (1) PL356340A1 (cs)
PT (1) PT1257892E (cs)
WO (1) WO2001063385A1 (cs)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US7328337B2 (en) * 2001-05-25 2008-02-05 America Online, Incorporated Trust grant and revocation from a master key to secondary keys
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
US20030079134A1 (en) * 2001-10-23 2003-04-24 Xerox Corporation Method of secure print-by-reference
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
IL149583A0 (en) 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
AU2003244758A1 (en) 2002-05-31 2003-12-19 Scientific Generics Limited Biometric authentication system
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7546452B2 (en) * 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
GB0304663D0 (en) * 2003-02-28 2003-04-02 Ncipher Corp Ltd A method and system of securely enforcing a computer policy
US7328340B2 (en) * 2003-06-27 2008-02-05 Intel Corporation Methods and apparatus to provide secure firmware storage and service access
US7464270B2 (en) * 2003-07-23 2008-12-09 Microsoft Corporation Application identification and license enforcement
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
US20060004829A1 (en) * 2004-05-27 2006-01-05 Silverbrook Research Pty Ltd Rolling keys
US7557941B2 (en) 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7607757B2 (en) * 2004-05-27 2009-10-27 Silverbrook Research Pty Ltd Printer controller for supplying dot data to at least one printhead module having faulty nozzle
US7517036B2 (en) * 2004-05-27 2009-04-14 Silverbrook Research Pty Ltd Printhead module capable of printing a maximum of n channels of print data
US7390071B2 (en) * 2004-05-27 2008-06-24 Silverbrook Research Pty Ltd Printer controller for supplying data to a printhead module having a dropped row
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7188928B2 (en) * 2004-05-27 2007-03-13 Silverbrook Research Pty Ltd Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US8011747B2 (en) * 2004-05-27 2011-09-06 Silverbrook Research Pty Ltd Printer controller for controlling a printhead with horizontally grouped firing order
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7735944B2 (en) * 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7374266B2 (en) * 2004-05-27 2008-05-20 Silverbrook Research Pty Ltd Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US7281777B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Printhead module having a communication input for data and control
US7600843B2 (en) * 2004-05-27 2009-10-13 Silverbrook Research Pty Ltd Printer controller for controlling a printhead module based on thermal sensing
US7377609B2 (en) * 2004-05-27 2008-05-27 Silverbrook Research Pty Ltd Printer controller for at least partially compensating for erroneous rotational displacement
US7290852B2 (en) * 2004-05-27 2007-11-06 Silverbrook Research Pty Ltd Printhead module having a dropped row
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US8499337B1 (en) * 2004-10-06 2013-07-30 Mcafee, Inc. Systems and methods for delegation and notification of administration of internet access
JP2006221629A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサのリソース管理によるコンテンツ制御方法および装置
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
CA2618135C (en) 2005-08-09 2014-10-28 Nexsan Technologies Canada Inc. Data archiving system
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US8375458B2 (en) 2007-01-05 2013-02-12 Apple Inc. System and method for authenticating code executing on computer system
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
EP2096569B1 (en) * 2008-02-29 2012-04-18 Research In Motion Limited System and method for shared resource owner based access control
US8341715B2 (en) 2008-02-29 2012-12-25 Research In Motion Limited System and method for shared resource owner based access control
KR101239012B1 (ko) 2008-03-04 2013-03-11 애플 인크. 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
US7940543B2 (en) * 2008-03-19 2011-05-10 Nanya Technology Corp. Low power synchronous memory command address scheme
US20100262963A1 (en) * 2009-04-09 2010-10-14 Gary Michael Wassermann Systems and methods for activating a network appliance
DE102009058516A1 (de) * 2009-12-16 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
WO2011099972A1 (en) * 2010-02-11 2011-08-18 Hewlett-Packard Company, L. P. Executable identity based file access
US20110314293A1 (en) * 2010-06-17 2011-12-22 Yu Chun-Ta Method of Handling a Server Delegation and Related Communication Device
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
JP4941611B2 (ja) * 2011-11-21 2012-05-30 ソニー株式会社 情報処理装置、および方法、並びにコンピュータ・プログラム
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US9058493B1 (en) * 2013-01-16 2015-06-16 Amdocs Software Systems Limited System, method, and computer program for conditionally implementing protected content
EP3742667A1 (en) 2016-09-02 2020-11-25 Assa Abloy AB Key delegation for controlling access
US11263840B2 (en) 2017-02-24 2022-03-01 Assa Abloy Ab Delegation and auxiliary condition for physical access
US10819586B2 (en) * 2018-10-17 2020-10-27 Servicenow, Inc. Functional discovery and mapping of serverless resources

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU662805B2 (en) 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
BR9713267A (pt) 1996-10-25 2004-06-15 Schlumberger Systems & Service Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
EP1762958A1 (en) * 1999-03-08 2007-03-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate

Also Published As

Publication number Publication date
NO20023964D0 (no) 2002-08-20
DE60138455D1 (de) 2009-06-04
PT1257892E (pt) 2009-06-09
CY1109239T1 (el) 2014-07-02
WO2001063385A1 (en) 2001-08-30
NO20023964L (no) 2002-10-21
EP1257892B1 (en) 2009-04-22
CA2400940A1 (en) 2001-08-30
ES2323524T3 (es) 2009-07-20
PL356340A1 (en) 2004-06-28
DK1257892T3 (da) 2009-08-17
CA2400940C (en) 2009-09-01
EP1257892A1 (en) 2002-11-20
US20050005112A1 (en) 2005-01-06
HUP0204161A2 (en) 2003-05-28
ATE429672T1 (de) 2009-05-15
AU3389201A (en) 2001-09-03
US7900239B2 (en) 2011-03-01
JP2003524252A (ja) 2003-08-12
GB0003920D0 (en) 2000-04-05

Similar Documents

Publication Publication Date Title
CZ20022659A3 (cs) Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu
CN109074579B (zh) 使用分布式散列表和区块链保护计算机软件的方法及系统
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US6715077B1 (en) System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
RU2413295C2 (ru) Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния
US8447889B2 (en) Portable mass storage device with virtual machine activation
US8052060B2 (en) Physical access control system with smartcard and methods of operating
CN111680305A (zh) 一种基于区块链的数据处理方法、装置及设备
US20100095130A1 (en) Smartcards for secure transaction systems
EP1594036B1 (en) Method for Confirmation of Software and Apparatus for Executing Software
WO2010045235A1 (en) Smartcard based secure transaction systems and methods
GB2404536A (en) Protection of data using software wrappers
US20120173884A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
US20100228991A1 (en) Using Hidden Secrets and Token Devices to Control Access to Secure Systems
WO2008021682A2 (en) Portable mass storage with virtual machine activation
CN1610296B (zh) 对信任确定实体安全地识别可执行码的方法
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
US11822795B2 (en) Secure data processing
CN109359450A (zh) Linux系统的安全访问方法、装置、设备和存储介质
Chen et al. A trusted biometric system
JPH1125053A (ja) アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。
Schwan An extended model of security policy for multi-applicative smart cards
CN116074037A (zh) 接口鉴权方法、装置、设备及存储介质
Cha CRYPTEX model for software source code