CZ20022659A3 - Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu - Google Patents
Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu Download PDFInfo
- Publication number
- CZ20022659A3 CZ20022659A3 CZ20022659A CZ20022659A CZ20022659A3 CZ 20022659 A3 CZ20022659 A3 CZ 20022659A3 CZ 20022659 A CZ20022659 A CZ 20022659A CZ 20022659 A CZ20022659 A CZ 20022659A CZ 20022659 A3 CZ20022659 A3 CZ 20022659A3
- Authority
- CZ
- Czechia
- Prior art keywords
- source
- code
- verification
- signature
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000012795 verification Methods 0.000 claims abstract description 50
- 230000000694 effects Effects 0.000 claims description 12
- 238000013475 authorization Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Circuits Of Receivers In General (AREA)
- Electrophonic Musical Instruments (AREA)
Description
Oblast techniky
Vynález pojednává o počítačovém systému a zejména, ne však výlučně, o takzvaném bezpečném počítačovém systému.
Dosavadní stav techniky
V mnoha počítačových systémech je nezbytné kontrolovat přístup k určitým zdrojům, jako např. k počítačové paměti, kryptografickým klíčům nebo k jiným citlivým datům. To může být buď z důvodu, že obsahují tajné informace, protože je zdroj vzácný, protože zdroj má určitou vnitřní hodnotu nebo jde o jejich kombinaci. U takových zdrojů může být nutné, aby některé strany měly ke zdrojům volný přístup, zatímco jiné strany by neměly mít přístup povolen.
Existuje velký počet existujících systémů, které byly navrženy pro posílení kontroly pro takové zdroje. Nicméně existují systémy s takovými požadavky, kde jednoduše pouhá kontrola kdo má ke zdroji přístup není postačující. V takových systémech je i zapotřebí kontrolovat to, co je se zdroji prováděno.
Podstata vynálezu
Vynález má za cíl poskytnout zdokonalený způsob zajištění zdroje počítačového systému a i celý zlepšený počítačový systém.
Tento vynález tedy poskytuje způsob ovládání přístupu ke zdroji počítačového systému pomocí operační části kódu opatřené s ní spojeným podpisem, tento způsob zahrnuje kroky poskytnutí kryptografického klíče spojeného se zdrojem, provedeni operace ověření podpisu za pomoci kryptografického klíče, spojeného se • · • · I ·· ··
-2 zdrojem a ovládajícího přístup ke zdroji pomocí kódu v závislosti na výsledku operace ověření podpisu.
Tento vynález také popisuje počítačový systém obsahující prostředky pro ověření podpisu, spojeného s operační částí programového kódu a zdroje opatřeného kryptografíckým klíčem, přičemž prostředky pro ověření jsou vytvořeny pro tento kryptografický klíč pro ověření digitálního podpisu a pro umožnění přístupu kódu ke zdroji v závislosti na ověření.
Vynález poskytuje nový systém pro ovládání, a to na velmi jemné bázi, co vše může být prováděno se zdrojem. V tomto systému jsou akce prováděné počítačovým programem a vynález umožňuje, aby pro různé zdroje bylo určeno, které strany mohou provádět jaké akce.
Přehled obrázků na výkresech
Vynález bude dále popsán na příkladech provedení s ohledem na připojené obrázky, na kterých obr. 1 představuje konvenční bezpečnostní systém, obr. 2 představuje operace zařízení podle obr. 1, obr. 3 představuje další známý počítačový systém, obr. 4 představuje bezpečnostní systém podle vynálezu, obr. 5 ukazuje operace systému z obr. 4, obr. 6 představuje podobné operace jako obr. 5 avšak s určitými modifikacemi systému z obr. 4, obr. 7 představuje podobné operace jako obr. 5 avšak podle druhé modifikace systému z obr. 4, obr. 8 představuje podobné operace jako obr. 5 avšak podle třetí modifikace systému z obr. 4 a obrázek 9 představuje podobný pohled jako obr. 5 provozování čtvrté modifikace systému z obr. 4.
Příklady provedení vynálezu
Na obr. 1 je představen počítačový ( hardwarový) systém 10 pro umožnění přístupu uživatelů k citlivým nebo omezeným zdrojům. Systém sestává z hlavního počítače 12 napojeného na bezpečnostní modul 14, kterým může být např. karta v počítačovém systému 10 nebo samostatná a vzdálená jednotka. Bezpečnostní modul 14 obsahuje zdroje 100, prováděcí stroj 200 a kontrolní přístupovou jednotku 300. Počítačový systém 10 dále může obsahovat, např., střediskový počítač nebo server firem, jako např. bank, ke kterým může být přístup proveden buď interně nebo pomocí on-line přístupu, např. zákazníkem. Prováděcí stroj 200 je zde kód běžící na bezpečnostním modulu 14 a má přístup k zdroji 100 obsahujícímu bezpečnostně citlivé informace, jako např. bankovní data uložená v paměti RAM.
Při používání se v okamžiku, kdy se třetí strana pokouší získat přístup ke zdroji 100 pomocí hlavního počítače 12 se aplikuje počítačový programový kód 22 na prováděcím stroji 200 pro získání přístupu ke zdroji 100. Počítačový programový kód 22, který má být proveden, obsahuje digitální podpis 24 ve formě jedinečného kódu, zakódovaného ať v rámci programového kódu 22 nebo postoupeného spolu s programovým kódem 22. Podpis PODPIS 1 ukazuje, že je specifický pro určitou část jednotlivců nebo skupin jednotlivců, kteří se zde nazývají primární vlastníci. Před tím, než se kód zadá do prováděcího stroje 200, se ověří podpis v přístupové kontrolní jednotce 300 za pomoci kryptografického klíče KLÍČ 1. Pouze pokud je « «
-4ověření kladné, je umožněno zadat počítačový programový kód do prováděcího stroje 200, čímž se umožní této třetí straně získat přístup ke zdroji 100.
Obr. 2 ukazuje operaci systémového softwaru a ukazuje počítačový programový kód 22 a připojený digitální podpis 24 v hlavním počítači 12, a dále zdroj 100, prováděcí stroj 200 přístupovou kontrolní jednotku 300 v bezpečnostním modulu 14. Přístupová kontrolní jednotka 300 zahrnuje přístupové kontrolní zařízení 302, které ovládá přístup ke zdroji 100.
Při používání je programový kód 22, který má být vykonán na prováděcím stroji 200, aplikován na přístupovou kontrolní jednotku 300. Jak bylo již uvedeno, programový kód 22, který má být proveden, je opatřen digitálním podpisem 24 ve formě unikátního kódu, který je zakódován v rámci programu nebo je poskytnut souběžně s ním. Přístupová kontrolní jednotka 300 obsahuje kryptografický klíč 304 (KLÍČ 1), který může být rovněž nazýván primární klíč, a ověřovací jednotka 306 podpisu ve formě komparátoru provozovaného pro kontrolu digitálního podpisu 24 spojeného s programovým kódem 22. Kryptografický klíč 304 je nastaven výrobcem bezpečnostního modulu 14. Ověřovací jednotka 306 podpisu kontroluje digitální podpis 24 za pomoci kryptografického klíče 304 v přístupové kontrolní jednotce 300. Za předpokladu, že je digitální popis 24 správný umožní přístupová kontrolní jednotka 300, aby byl programový kód 22 vložen do prováděcího stroje 200, na kterém může být spuštěn tak, aby získal přístup ke zdroji.
Ověření digitálního podpisu 24 tak spočívá na kryptografickém klíči 304, který je vestavěný do přístupové kontrolní jednotky 300 modulu 14 výrobcem a je tak tedy tímto procesem ověřování kontrolováno vkládání programového kódu 22 do prováděcího stroje 200.
Obr. 3 ukazuje konvenční variantu systému z obr. 2, kde primární vlastník si přeje delegovat přístup ke zdroji na jinou osobu. Programový kód 22 obsahuje delegační certifikát 101, který sestává z dalšího kryptografického klíče 102 (KLÍČ 2) a digitálního podpisu 24 primárního vlastníka doplněného případně o další data. Kód • · ·
-5• · · · · · • ♦ · • · · • · · · • · · · · • · · ·· ♦
rovněž obsahuje nové digitální podpisy 26 (PODPIS 2) další osoby, která zde bude nazývána jako druhý vlastník, kterému primární vlastník prvního digitálního podpisu 24 si přeje delegovat přístup ke zdroji. V tomto systému kryptografický klíč 304 (KLÍČ
1) vestavěný do přístupové kontrolní jednotky 300 používá pro ověření digitálního podpisu 24 primárního vlastníka na certifikátu 101 ověřovací jednotka 306 podpisů, zatímco druhá ověřovací jednotka 308 podpisů kontroluje druhý digitální podpis 26 druhého vlastníka kódu oproti klíči 102 primárního vlastníka na certifikátu 101. Výstupy těchto dvou ověřovacích jednotek podpisů jsou spojeny za pomoci logické „AND“ operační jednotky 310 a pouze pokud je první podpis i druhý podpis ověřen, je druhému vlastníkovi umožněn přístupovou kontrolní jednotkou 300 přístup ke zdroji 100.
Společnou vlastností těchto konvenčních systémů je, že ověření podpisu nebo řetězce delegačního certifikátu definitivně končí s klíčem, který je vestavěn do systému. Záleží tedy na vlastníkovi systému, které klíče budou oprávněny pro jaké operace.
Obr. 4 představuje podobu obr. 1 v přednostní formě hardwarového počítačového systému 50 podle vynálezu. Na obr. 4 obsahuje bezpečnostní modul 14 bezpečnostní subjednotku 30, ve které je umístěn prováděcí stroj 200. Přístupová kontrolní jednotka 300 a zdroj 100 jsou odděleny od prováděcího stroje 200 v rámci bezpečnostního modulu 14 tak, že prováděcí stroj 200 pracuje v rámci bezpečnostní subjednotky 30. Oddělení těchto zařízení může být fyzické za pomoci ovládání elektrických a mechanických spojů mezi zařízeními nebo za pomoci logické separace provádění softwarových složek v rámci počítačového systému. Zdroj 100 také obsahuje kryptografický klíč 102 - KLÍČ 1, který je primárním klíčem a je podobný klíči 304 z obr. 2 a 3. Nicméně se klíč 102 nastavuje vlastníkem zdroje 100 a nikoliv výrobcem bezpečnostního modulu 14. Bude zajisté oceněno, že ačkoliv se zde pojednává o bezpečnostním modulu 14, může být tento i ve formě karty obsažené v hlavním počítači 12 nebo to může být jedna či více oddělených jednotek fyzicky oddělených od hlavního počítače 12.
-6Hlavní počítač 12 může komunikovat s prováděcím strojem 200 pouze přes přístupovou ovládací jednotku 300. Jak je zobrazeno na obr. 4, jakýkoliv kód, kterýje činnosti v rámci bezpečnostní subjednotky 30 nemá možnost přístupu k jakémukoliv zdroji mimo bezpečnostní subjednotku 30, aniž by vyslal žádost přes přístupovou kontrolní jednotku 300.
Jestliže počítačový systém 10 se pokouší vložit programový kód 22 spolu s podpisem 24 do prováděcího stroje 200, projde tento kód nejprve přes přístupovou kontrolní jednotku 300 která zkontroluje, zda je podpis 24, připojený k programovému kódu 22, platný za pomoci klíče 102. V tomto místě nespojí přístupová kontrolní jednotka 300 podpis s jakoukoliv autorizací přístupu ke zdroji W0. Nicméně přístupová kontrolní jednotka 300 zaznamenává identitu tvůrce digitálního podpisu a spojuje ji s programovým kódem 22, který byl vložen. Když je následně prováděcím strojem 200 programový kód 22 v rámci subjednotky 30 proveden, může programový kód 22 vyžadovat přístup ke zdroji 100 a tato žádost je předána do přístupové kontrolní jednotky 300. Identita, která je vůči kódu v čase jeho zadání zaznamenána je potom testována přístupovým kontrolním zařízením 300 za pomocí přístupové kontrolní politiky, čímž se určí, které akce - činnosti, pokud jsou vůbec, mají autorizací digitálního podpisu 24. Pouze těmto činnostem je potom umožněno, aby byly se zdrojem 100 provedeny.
Obr. 5 je podobný jako obr. 2 a představuje činnost systémového modulu v rámci bezpečnostního modulu 14.
U systému z obr. 5 je zdroj 100 spojen s kryptografickým klíčem 102, který může být použit pro ověření digitálního podpisu 24 spojeného s operační částí programového kódu 22. Programový kód 22 spolu s připojeným digitálním podpisem 24 je nejprve vložen do bezpečnostního modulu 14, kde přístupová kontrolní jednotka 300 porovná digitální podpis s klíčem 102, který je spojený se zdrojem 100. Přístupová kontrolní jednotka 300 zahrnuje přístupové kontrolní zařízení 302, které ovládá přístup ke zdroji 100 a ověřovací jednotka 306 podpisů. Pokud je popis správně ověřen, potom je programovému kódu umožněno, aby byl vložen do prováděcího stroje 200, avšak • ·
9 • 9
-7«* · • · · • ♦ · · • · · · · · • « · «· 9
99 * · · * • · · a · · • · · • * · · · · stále ještě nemá přístup ke zdroji 100 a přístupová kontrolní jednotka 300 zaznamená identitu tvůrce podpisu a spojí ji s programovým kódem 22, který byl vložen.
Pokud uživatel vyžaduje přístup ke zdroji 100 aby mohl provádět nějakou konkrétní operaci, je programový kód 22 spuštěn na prováděcím stroji 200 a vyžaduje přístup ke zdroji 100. Tento přístup může být proveden přístupovou kontrolní jednotkou 300 a v této fázi je digitální podpis testován oproti přístupovým kontrolním pravidlům.
Ve své nejjednodušší formě na obr. 5 je podpis 24 ověřován oproti kryptografickému klíči 102 v ověřovací jednotce 306 a pokud je ověřen, je umožněn přístup ke zdroji 100. Tak je zdroj 100 sám kdo určuje, který kód má umožněný přístup ke zdroji , protože klíč 102 je ve zdroji 100 a nikoliv v modulu 14. Toto znamená, že každý uživatel si může nastavit svůj klíč ve svém bloku dat zdroje 100 a tak není přístupná všem, kdo by měl přístup k bezpečnostnímu modulu 14.
Ve variantách vynálezu může být na programový kód aplikováno více než jeden podpis při použití různých kryptografických klíčů, V takovém případě může být přístup ke zdroji udělen, pokud se kterýkoliv z podpisů ověří oproti kterémukoliv z klíčů, uvedených v seznamu ke zdroji. Podpis na programovém kódu může být nahrazen podpisem na kryptografickém hašování programového kódu, podpisem na sadě hašových informací části programového kódu, na hašové informaci nebo informacích částí programového kódu nebo na jakémkoliv jiném způsobu, který umožní ověření podpisu, který má být proveden pouze tehdy, pokud je kód identický s kódem, pod kterým byl podpis původně umístěn, protože podpis je ve vztahu ke kódu jedinečný.
Klíče spojené se zdrojem mohou být nahrazeny kryptografickými hašovými informacemi těch klíčů nebo jiných identifikátorů klíčů, které umožní zařízení jedinečně identifikovat správný klíč se kterým ověří podpis. V těchto případech musí být skutečné podpis ověřující klíče dostupné pro zařízení tak, aby mohl být proveden verifikační proces.
-8• · ♦ * * * · • · • · · »
Digitální podpis v předloženém vynálezu může být ve tvaru digitálního nebo jiného vhodného elektronického podpisu, který může být zařízením ověřen.
Systém podle obr. 5 nijak neomezuje aktivity, které může vlastník podpisu provádět na zdroji 100, jakmile je mu kódem pomocí přístupové kontrolní jednotky 300 umožněn přístup ke zdroji 100. Je to z toho důvodu, že klíč nemá se sebou spojeny jakékoliv omezení. Obr. 6 ukazuje systém ve kterých jsou aktivity omezeny na ty, které jsou s klíčem spojeny. V tomto systému je zdroj 100 spojen s přístupovým kontrolním seznamem 106, obsahujícím sestavu 108 klíčů. Každá sestava 108 ukazuje aktivity, které mohou být provedeny za pomoci zdroje 100, některé klíče které mohou být použity pro autorizaci těchto aktivit a doplňkově také určité tlaky na tyto aktivity, jako např. časový limit, parametrový limit a další. Jako dříve, zdroj 100 je dostupný pro prováděcí stroj 200, avšak tentokrát je raději vázán na přístupový kontrolní séznam než jen na klíče. Programový kód 22 je vložen do prováděcího stroje 200 tak jako před tím spolu s digitálním podpisem 24 pod kódem. Programový kód 22 může být proveden v rámci prováděcího stroje 200 a když se kód snaží provést jakoukoliv operaci na zdroji 100, testuje se přístupový kontrolní seznam 106. Pokud je podpis na kódu uvěřen ověřovací jednotkou 306 podpisů s ohledem na přístupový kontrolní seznam 106, umožní kontrolní přístupová jednotka 300 kódu, který má správný klíč, přístup k operacím uvedeným v tomto seznamu za předpokladu, že přístup spadá mezi jakékoliv „nátlaky“. Jinak není přístup umožněn. Například, jeden přístupový klíč může uživateli umožnit pouze ke četní dat ve zdroji, zatímco jiný mu může umožnit čtení i zápis dat. Další možností je v případech, že zdrojem je paměť, umožnit různým klíčům přístupy k různým částem paměti.
Ve třetí verzi podle vynálezu, představené na obr. 7, je použit mezilehlý přístupový kontrolní seznam, kterým se ovládá delegování přístupů. Programový kód 22 obsahuje delegační certifikáty 400, sestávající z dalšího kryptografického klíče 402 (KLÍČ 3) a podpisu 24 primárního vlastníka. Kód také obsahuje nový podpis 28 (PODPIS 2) druhého vlastníka, kterému si primární vlastník prvního podpisu 24 přeje delegovat pravomoc k přístupu ke zdroji 100. Tak jako u provedení z obr. 6 je použití • · ♦ * * · ♦ · · « • · · · · · « * · · • 9 ·
-9♦ * 44·· zdroje 100 nebo i jednotlivých operací na zdroji spojeno s ověřovacími klíči 108 podpisů , uvedených na kontrolním přístupovém seznamu 106. V tomto seznamu jsou delegační certifikáty vytvořené takovým způsobem, že přístupový kontrolní seznam 402 v delegačním certifikátu 400 je vytvořen podobně jako je forma kontrolního přístupového seznamu 106. Přístupový kontrolní seznam 402 je potom podepsán s pomocí kryptografického klíče digitálního podpisu 24. Zdroj 100 je přístupný pro prováděcí stroj 200 spolu s přístupovým kontrolním seznamem 106, a programový kód 22, jeho podpis 28 a delegační certifikát 400, obsahující podpis 24 je vložen do prováděcího stroje 200. Podpisy na kódu mohou být ověřeny ověřovací jednotkou 308 oproti klíčům v delegačním certifikátu 400 a podpis 24 na delegační listině je ověřen oproti klíči 108 v přístupovém kontrolním seznamu 106 zdroje ph využití ověřovací jednotky 306. Jejich protnutí je průsečík 310 v operacích uvedených v kontrolním přístupovém seznamu 106 vstupů a platných delegačních listin. Přístup je udělen přístupovým kontrolním zařízením 302 kódu pro operace, které spadají do protnutých operací.
Bude zajisté oceněno, že uživatel s oprávněním k jedné části zdroje 100 může odhlásit nebo delegovat část svých práv na třetí stranu. S odkazem opět na obr. 7 ukazuje výstup ověřující jednotky 308 operace, identifikované jako operace 2,3,4, které jsou umožněny kontrolou ověření sekundárního vlastníkova podpisu 28 oproti klíči 402 pro tento podpis v přístupovém kontrolním seznamu 400 kódů. Nicméně výstup z ověřovací jednotky 306 ukazuje pouze operace 1, 2 jako ty, které jsou umožněny ověřením primárního podpisu 24 oproti klíči 108 v přístupovém kontrolním seznamu 106 pro tento podpis. Druhému uživateli je tak umožněno pouze provést operaci 3 na zdroji 100.
V čtvrté variantě tohoto vynálezu, ukázané na obr. 8, může být přístup udělen všem kódům, které jsou autorizovány pod systémem z obr. 6 stejně tak jako výše na obr. 7 popsanou autorizaci kódů. Jsou tak umožněna několikaúrovňové delegace pro operace, které musí být uvedeny v každém přístupovém kontrolním seznamu s klíčem, kterým se ověřuje podpis na následující listině nebo který ověřuje programový kód následující listiny.
• 0 • ♦
- 10• * 0 • »0 ♦ » 0 9 • * 00·· « • 0 0
Jak je zobrazeno na obr. 8, může být toto schéma použito pro umožnění několikanásobné operační části kódu 22a, 22b pro odlišné úrovně přístupu ke shodnému zdroji 100 tím, že mají odlišné opravňovací certifikáty 400a, 400b a podpisy 24a, 24b,28,32.
Kódy 22a, 22b jsou vloženy do odlišných prováděcích strojů 200a, 200b v rámci bezpečnostního modulu 14. Bude zajisté oceněno, že prováděcí stroje 200a, 200b stejně jako individuální zdroje 100, mohou být v rozdílných bezpečnostních subjednotkách v rámci bezpečnostních modulů 14 a nemohou tak jeden s druhým interferovat.
V další modifikaci, ukázané na obr. 9, může být systém z obr. 8 použit pro umožnění přístupu jedné operační části programového kódu 22 do různých přístupových úrovní více než jednoho zdroje 100a, 100b.
Programový kód 22 je podobný programovým kódům 22a . 22b z obr. 8, avšak je opatřen alespoň dvěma delegačními certifikáty 400a, 400b, z nichž každý má kryptografický klíč 402a, 402b a digitální podpis 24, 26. Jsou zde dva digitální podpisy 24, 26 dvou primárních vlastníků, kteří si oba přejí delegovat stejnému uživateli nebo sekundárnímu vlastníku podpisu 28. Tento sekundární vlastník podpisu má uděleny rozdílná práva ke dvěma zdrojům 100a, 100b závisle na delegačních listinách. Přístupová kontrolní jednotka 300 na tomto obrázku může provádět ověřování pro oba primární podpisy 24, 26 a sekundární podpis 28 ve stejném okamžiku, jak je identifikováno přerušovanými čarami. V příkladě na obr. 9 je přístupovým kontrolním seznamem delegačního certifikátu 400 a primárního vlastníka podpisu PODPIS 1 umožněno sekundárnímu vlastníku provést operaci /3/ kde to zdroje 100a, 100b podle svého vlastního přístupového kontrolního seznamu umožňují, zatímco sekundárnímu uživateli je umožněno kontrolním přístupovým seznamem delegačního certifikátu 400b primárního vlastníka podpisu PODPIS provést operace /2,3/ kde to zdroje 100a, 100b umožňují.
-11 Podle dalších modifikací systému, který může být kombinován s předchozími verzemi, kontrolní přístupový seznam, který je buď připojen ke zdrojům nebo použit v delegačních certifikátech, může určovat, že jakýkoliv další delegační certifikát musí obsahovat „vyzývací“ hodnotu. V tomto systému se přístupová kontrolní jednotka 300. vstoupí-li do ní programový kód 22, vrací „vyzývací“ hodnotu , která není s vekou pravděpodobností obvykle uhodnutelná vzhledem k tomu, že číslo je velké a je náhodné. Přístupová kontrolní jednotka 300 udržuje záznamy o všech výzvách, které byly vydány společně s informacemi o tom, jak dlouho byla „vyzývací“ hodnota zvažována pro svou platnost. Pro kód, kterému má být umožněn přístup k operacím umožněným položkou přístupového kontrolního seznamu vyžadující výzvu, musí mít certifikát, který obsahuje v dané době platnou výzvu a musí být správně podepsaná. Ovládáním délky životnosti výzvy může systém kontrolovat délku životnosti certifikátů užívaných kódem. To může být použito pro udělení přechodného přístupového práva operační části kódu.
Rozdíl mezi známými systémy a systémem podle tohoto vynálezu byl zajisté z předchozího dostatečně pochopen. U známých systémů je po autorizaci kódu umožněn jakýkoliv přístup ke kterémukoliv dostupnému zdroji a systém potřebuje bezpečnostní jednotku pro ochranu kódu, zdrojů a testovacích procesů před vnějšími nepřátelskými útoky. Na rozdíl od toho je u systému podle tohoto vynálezu autorizace obsažena ve zdrojovém přístupu a ne v zadání kódu a bezpečnostní subjednotka 180 nejen chrání kód, zdroje a testovací procesy od útoků nepřátelským kódem již zadaným v prováděcím stroji 200. Tato dodatečná ochrana ne nezbytná v důsledku zpoždění autorizace přístupu ke zdroji.
Bude zajisté oceněno, že kód zadaný v bezpečnostní subiednotce 180 může provádět jakoukoliv operaci v rámci subjednotky včetně samotné změny kódu, protože autenticita kódu je zkoumána ještě před vlastním zahájením operace. Bude zajisté oceněno, že tento vynález je efektivnější než systém, u kterého se kód ověřuje při každém přístupu ke zdroji, protože podpis kódu je zapotřebí ověřit pouze jednou.
♦ Φ
I
Φ
-12• φ • · · • φφφφ « φ • * • ♦ φ » · φ * φ φ φ φ φ •φ φφ φ « φ • « φ · * φ
V případě, že ke kódu je před jeho nahráním aplikováno více podpisů, všechny podpisy jsou ověřeny při nahrání kódu identita všech podpisů kódu se zaznamená. Při provedení přístupu ke zdroji může verifikační zařízení umožnit přístup pokud by měl přístup kterýkoliv z podpisů nebo případně kód může indikovat v žádosti identitu, jejíž dokumenty by měly být použity pro autorizaci.
Ve všech systémech představených na obrázcích je požadováno, aby různé zdroje přístupné určitým blokům počítačového programového kódu. Tyto programy mohou být obecné účelové programy, které využívají rozdílné zdroje. Cílem tohoto vynálezu je kontrolovat přístup tak, aby pouze autorizované programy měly přístup ke zdrojům autorizovanou cestou, nebo kryptografické klíče, ke kterým mohou mít přístup pouze vybraní uživatelé.
Záleží na vlastníkovi počítačového systému aby určil, které klíče mají být oprávněny pro které operace. Následně tedy, pokud mají být do počítačového systému přidány další zdroje, musí se kontrolní přístupové jednotce 300 přidat další klíče.
Claims (19)
- PATENTOVÉ NÁROKY1. Způsob ovládání přístupu ke zdroji v počítačovém systému pomocí operační části kódu (22), opatřeného digitálním podpisem (24), vyznačující se tím, že obsahuje kroky, podle kterých sei) poskytne kryptografický klíč (102), který se spojí se zdrojem (100), ii) za pomoci kryptografického klíče (102) se provede ověřovací operace digitálního podpisu (24), iii) v závislosti na výsledku ověřovací operace se kódem (22) ovládá přístup ke zdroji (100).
- 2. Způsob podle nároku 1, vyznačující se t í m, že s kód (22) se opatří alespoň dvěma digitálními podpisy (24,28), v kroku ii) se provedou ověřovací operace pro každý z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100) a v kroku iii) se umožní tomuto kódu přístup ke zdroji (100) v závislosti na ověření kteréhokoliv z podpisů (24,28), které mají být ověřeny.
- 3. Způsob podle nároku 1, vyznačující se tím, že kód (22) se opatří alespoň dvěma digitálními podpisy (24,28), v kroku ii) se provedou ověřovací operace pro každý z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100) a v kroku iii) se umožní tomuto kódu přístup ke zdroji (100) pouze v závislosti na ověření všech podpisů (24,28), které mají být ověřeny.
- 4. Způsob podle kteréhokoliv z nároků 1 až 3, vyznačující se t i m, že se odděleně od zdroje (100) vytvoří prováděcí stroj (200) pro provedení operace s kódem (22) a v kroku iii) se kód (22) vloží do prováděcího stroje (200) v závislosti na ověřovaném podpisu.
- 5. Způsob podle kteréhokoliv z nároků 2 až 4, vyznačující se tím, že zdroj (100) obsahuje alespoň dva připojené kryptografické klíče (102), v kroku ii) se «* ·- 14• * • * fl • ···· ♦ · • · · • * » • »flfl ♦ flH” « ·4 · ··♦· provede ověřovací operace každého digitálního podpisu (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku iii) se umožní kódu (22) přístup ke zdroji v odezvě na ověření kteréhokoliv podpisu (24,28), který se ověřuje.
- 6. Způsob podle kteréhokoliv z nároků 2 až 4, vyznačující se tím, že zdroj (100) obsahuje alespoň dva připojené kryptografické klíče (102), v kroku ii) se provede ověřovací operace každého digitálního podpisu (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku iii) se umožní kódu (22) přístup ke zdroji pouze v odezvě na ověření všech podpisů (24,28), které se ověřují.
- 7. Způsob podle nároku 4, v y z n a č u j i c i se t i m, že se dále provádí kroky, ve kterých iv) se provede další ověřovací operace podpisu (24) za pomoci kryptografického klíče (102) spojeného se zdrojem v odezvě na pokus kódu (22) získat v prováděcím stroji (200) přístup ke zdroji (100), av) se kódem (22) v závislosti na výsledku ověřovací operace kontroluje přístup ke zdroji (100).
- 8. Způsob podle nároku 7, vyznačující se t i m, že se kód (22) opatří alespoň dvěma digitálními podpisy (24,28), v kroku iv) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji v závislosti na ověření kteréhokoliv z podpisů, které se ověřují.
- 9. Způsob podle nároku 7, vyznačující se t i m, že se kód (22) opatří alespoň dvěma digitálními podpisy (24,28), v kroku iv) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji pouze v závislosti na ověření všech podpisů, které se ověřují.fc fc «· · fc · • fcfc fc fcfcfcfc « ♦ fcfc ♦
- 10. Způsob podle kteréhokoliv z nároků 7 až 9, vyznačující se tím, že zdroj (100) se opatří alespoň dvěma připojenými kryptografickými klíči (102), v kroku ív) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji v závislosti na ověření kteréhokoliv z podpisů, které se ověřují.
- 11. Způsob podle kteréhokoliv z nároků 7 až 9, vyznačující se tím, že zdroj (100) se opatří alespoň dvěma připojenými kryptografickými klíči (102), v kroku iv) se provede ověřovací operace každého z digitálních podpisů (24,28) za pomoci každého kryptografického klíče (102), spojeného se zdrojem (100), a v kroku v) se umožní kódu přístup ke zdroji pouze v závislosti na ověření všech podpisů, které se ověřují.
- 12. Způsob podle kteréhokoliv z nároků 1 až 11, vyznačující se tím, že kryptografický klíč (102) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100).
- 13. Způsob podle kteréhokoliv nároků 1 až 11, vyznačující se tím, že kryptografický klíč (102) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100) a následuje ověření jednoho nebo více podpisů klíčem (102), spojeným se zdrojem (100) a přístup ke zdroji (100) se kódu (22) umožní pouze ve vztahu k těmto předem zvoleným aktivitám, spojených s tímto klíčem.
- 14. Způsob podle kteréhokoliv z nároků 1 až 13, vyznačující se tím, že se kód (22) opatří prvním a druhým podpisem (24,28), s prvním podpisem (24) se spojí kryptografický klíč (402) pro druhý podpis (28), v kroku ii) se provede ověřovací operace prvního podpisu (24) za pomoci kryptografického klíče (108) spojeného se zdrojem (100) a provede se ověřovací operace druhého podpisu (28) za pomoci kryptografického klíče (402) spojeného s prvním podpisem (24), a v kroku iii) se umožní kódu přístup ke zdroji (100) v závislosti na ověření obou podpisů, které se ověřují.4 4 • · 44 44«4 4 » 44 4- 1644 «4 94 ·4 44 »4444
- 15. Způsob podle nároku 14, vyznačující se tím, že jeden z kryptografických klíčů (108, 402) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100) a následuje ověřovací operace podpisů těmito klíči, přičemž přístup kódu (22) ke zdroji (100) se umožní pouze v rámci těchto předem zvolených aktivit, spojených s jedním z klíčů.
- 16. Způsob podle nároku 14, vyznačující se tím, že každý z kryptografických klíčů (108, 402) se konfiguruje pro autorizaci předem zvolených aktivit na zdroji (100) a následuje ověřovací operace podpisů těmito klíči, přičemž přístup kódu (22) ke zdroji (100) se umožní pouze v rámci předem zvolených aktivit, které jsou společné pro tyto klíče.
- 17. Počítačový systém, vyznačující se tím, že obsahuje ověřovací jednotku (300) digitálního podpisu (24) spojeného s operační částí programového kódu (22), a zdroj (100), který je opatřen sním spojeným kryptografickým klíčem (108), kde ověřovací jednotka (300) je vytvořena pro použití kryptografického klíče (108) pro ověření digitálního podpisu (24) a tím pro umožnění přístupu programového kódu (22) ke zdroji (100) podle výsledku ověřovací operace.
- 18. Počítačový systém podle nároku 17, vyznačující se tím, že obsahuje prováděcí stroj (200) pro zpracování programového kódu (22), kde tento prováděcí stroj (200) je oddělený od zdroje (100) a je k němu připojen přes ověřovací jednotku (300), přičemž ověřovací jednotka (300) je vytvořena pro ověření kódu (22) jak před vložením operačního kódu (22) do prováděcího stroje (200), tak i před tím, něž je kódu (22) umožněn z prováděcího stroje (200) přístup ke zdroji (100).
- 19. Počítačový systém podle nároku 18, vyznačující se tím, že ověřovací jednotka (300), zdroj (100) a prováděcí stroj (200) jsou obsaženy v bezpečnostním modulu (14).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0003920.6A GB0003920D0 (en) | 2000-02-21 | 2000-02-21 | Computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
CZ20022659A3 true CZ20022659A3 (cs) | 2003-06-18 |
Family
ID=9885992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ20022659A CZ20022659A3 (cs) | 2000-02-21 | 2001-02-20 | Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu |
Country Status (17)
Country | Link |
---|---|
US (1) | US7900239B2 (cs) |
EP (1) | EP1257892B1 (cs) |
JP (1) | JP2003524252A (cs) |
AT (1) | ATE429672T1 (cs) |
AU (1) | AU3389201A (cs) |
CA (1) | CA2400940C (cs) |
CY (1) | CY1109239T1 (cs) |
CZ (1) | CZ20022659A3 (cs) |
DE (1) | DE60138455D1 (cs) |
DK (1) | DK1257892T3 (cs) |
ES (1) | ES2323524T3 (cs) |
GB (1) | GB0003920D0 (cs) |
HU (1) | HUP0204161A2 (cs) |
NO (1) | NO20023964L (cs) |
PL (1) | PL356340A1 (cs) |
PT (1) | PT1257892E (cs) |
WO (1) | WO2001063385A1 (cs) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
WO2002065693A2 (en) * | 2001-02-14 | 2002-08-22 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US7328337B2 (en) * | 2001-05-25 | 2008-02-05 | America Online, Incorporated | Trust grant and revocation from a master key to secondary keys |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
US20030079134A1 (en) * | 2001-10-23 | 2003-04-24 | Xerox Corporation | Method of secure print-by-reference |
US7627753B2 (en) * | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
IL149583A0 (en) | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
AU2003244758A1 (en) | 2002-05-31 | 2003-12-19 | Scientific Generics Limited | Biometric authentication system |
US7512975B2 (en) * | 2002-08-16 | 2009-03-31 | Intel Corporation | Hardware-assisted credential validation |
US7546452B2 (en) * | 2002-08-20 | 2009-06-09 | Intel Corporation | Hardware-based credential management |
GB0304663D0 (en) * | 2003-02-28 | 2003-04-02 | Ncipher Corp Ltd | A method and system of securely enforcing a computer policy |
US7328340B2 (en) * | 2003-06-27 | 2008-02-05 | Intel Corporation | Methods and apparatus to provide secure firmware storage and service access |
US7464270B2 (en) * | 2003-07-23 | 2008-12-09 | Microsoft Corporation | Application identification and license enforcement |
US7103779B2 (en) * | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US20060004829A1 (en) * | 2004-05-27 | 2006-01-05 | Silverbrook Research Pty Ltd | Rolling keys |
US7557941B2 (en) | 2004-05-27 | 2009-07-07 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
US7328956B2 (en) * | 2004-05-27 | 2008-02-12 | Silverbrook Research Pty Ltd | Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead |
US7427117B2 (en) * | 2004-05-27 | 2008-09-23 | Silverbrook Research Pty Ltd | Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group |
US7607757B2 (en) * | 2004-05-27 | 2009-10-27 | Silverbrook Research Pty Ltd | Printer controller for supplying dot data to at least one printhead module having faulty nozzle |
US7517036B2 (en) * | 2004-05-27 | 2009-04-14 | Silverbrook Research Pty Ltd | Printhead module capable of printing a maximum of n channels of print data |
US7390071B2 (en) * | 2004-05-27 | 2008-06-24 | Silverbrook Research Pty Ltd | Printer controller for supplying data to a printhead module having a dropped row |
US20060294312A1 (en) * | 2004-05-27 | 2006-12-28 | Silverbrook Research Pty Ltd | Generation sequences |
US7266661B2 (en) * | 2004-05-27 | 2007-09-04 | Silverbrook Research Pty Ltd | Method of storing bit-pattern in plural devices |
US7549718B2 (en) * | 2004-05-27 | 2009-06-23 | Silverbrook Research Pty Ltd | Printhead module having operation controllable on basis of thermal sensors |
US7188928B2 (en) * | 2004-05-27 | 2007-03-13 | Silverbrook Research Pty Ltd | Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules |
US7448707B2 (en) * | 2004-05-27 | 2008-11-11 | Silverbrook Research Pty Ltd | Method of expelling ink from nozzels in groups, starting at outside nozzels of each group |
US8011747B2 (en) * | 2004-05-27 | 2011-09-06 | Silverbrook Research Pty Ltd | Printer controller for controlling a printhead with horizontally grouped firing order |
US7484831B2 (en) * | 2004-05-27 | 2009-02-03 | Silverbrook Research Pty Ltd | Printhead module having horizontally grouped firing order |
US20070083491A1 (en) * | 2004-05-27 | 2007-04-12 | Silverbrook Research Pty Ltd | Storage of key in non-volatile memory |
US7735944B2 (en) * | 2004-05-27 | 2010-06-15 | Silverbrook Research Pty Ltd | Printer comprising two printhead modules and at least two printer controllers |
US7374266B2 (en) * | 2004-05-27 | 2008-05-20 | Silverbrook Research Pty Ltd | Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement |
US7631190B2 (en) * | 2004-05-27 | 2009-12-08 | Silverbrook Research Pty Ltd | Use of variant and base keys with two entities |
US7243193B2 (en) * | 2004-05-27 | 2007-07-10 | Silverbrook Research Pty Ltd | Storage of program code in arbitrary locations in memory |
US7281777B2 (en) * | 2004-05-27 | 2007-10-16 | Silverbrook Research Pty Ltd | Printhead module having a communication input for data and control |
US7600843B2 (en) * | 2004-05-27 | 2009-10-13 | Silverbrook Research Pty Ltd | Printer controller for controlling a printhead module based on thermal sensing |
US7377609B2 (en) * | 2004-05-27 | 2008-05-27 | Silverbrook Research Pty Ltd | Printer controller for at least partially compensating for erroneous rotational displacement |
US7290852B2 (en) * | 2004-05-27 | 2007-11-06 | Silverbrook Research Pty Ltd | Printhead module having a dropped row |
US7314261B2 (en) * | 2004-05-27 | 2008-01-01 | Silverbrook Research Pty Ltd | Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US8499337B1 (en) * | 2004-10-06 | 2013-07-30 | Mcafee, Inc. | Systems and methods for delegation and notification of administration of internet access |
JP2006221629A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | プロセッサのリソース管理によるコンテンツ制御方法および装置 |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
CA2618135C (en) | 2005-08-09 | 2014-10-28 | Nexsan Technologies Canada Inc. | Data archiving system |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US8375458B2 (en) | 2007-01-05 | 2013-02-12 | Apple Inc. | System and method for authenticating code executing on computer system |
US9246687B2 (en) * | 2007-02-28 | 2016-01-26 | Broadcom Corporation | Method for authorizing and authenticating data |
EP2096569B1 (en) * | 2008-02-29 | 2012-04-18 | Research In Motion Limited | System and method for shared resource owner based access control |
US8341715B2 (en) | 2008-02-29 | 2012-12-25 | Research In Motion Limited | System and method for shared resource owner based access control |
KR101239012B1 (ko) | 2008-03-04 | 2013-03-11 | 애플 인크. | 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 |
US7940543B2 (en) * | 2008-03-19 | 2011-05-10 | Nanya Technology Corp. | Low power synchronous memory command address scheme |
US20100262963A1 (en) * | 2009-04-09 | 2010-10-14 | Gary Michael Wassermann | Systems and methods for activating a network appliance |
DE102009058516A1 (de) * | 2009-12-16 | 2011-06-22 | Siemens Aktiengesellschaft, 80333 | Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität |
WO2011099972A1 (en) * | 2010-02-11 | 2011-08-18 | Hewlett-Packard Company, L. P. | Executable identity based file access |
US20110314293A1 (en) * | 2010-06-17 | 2011-12-22 | Yu Chun-Ta | Method of Handling a Server Delegation and Related Communication Device |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
US8990266B2 (en) | 2011-10-18 | 2015-03-24 | CipherPoint Software, Inc. | Dynamic data transformations for network transmissions |
JP4941611B2 (ja) * | 2011-11-21 | 2012-05-30 | ソニー株式会社 | 情報処理装置、および方法、並びにコンピュータ・プログラム |
US8844026B2 (en) * | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
US9058493B1 (en) * | 2013-01-16 | 2015-06-16 | Amdocs Software Systems Limited | System, method, and computer program for conditionally implementing protected content |
EP3742667A1 (en) | 2016-09-02 | 2020-11-25 | Assa Abloy AB | Key delegation for controlling access |
US11263840B2 (en) | 2017-02-24 | 2022-03-01 | Assa Abloy Ab | Delegation and auxiliary condition for physical access |
US10819586B2 (en) * | 2018-10-17 | 2020-10-27 | Servicenow, Inc. | Functional discovery and mapping of serverless resources |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU662805B2 (en) | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
BR9713267A (pt) | 1996-10-25 | 2004-06-15 | Schlumberger Systems & Service | Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
EP1762958A1 (en) * | 1999-03-08 | 2007-03-14 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
-
2000
- 2000-02-21 GB GBGB0003920.6A patent/GB0003920D0/en not_active Ceased
-
2001
- 2001-02-20 CA CA002400940A patent/CA2400940C/en not_active Expired - Lifetime
- 2001-02-20 AT AT01905927T patent/ATE429672T1/de active
- 2001-02-20 HU HU0204161A patent/HUP0204161A2/hu unknown
- 2001-02-20 US US10/204,645 patent/US7900239B2/en not_active Expired - Lifetime
- 2001-02-20 EP EP01905927A patent/EP1257892B1/en not_active Expired - Lifetime
- 2001-02-20 ES ES01905927T patent/ES2323524T3/es not_active Expired - Lifetime
- 2001-02-20 AU AU33892/01A patent/AU3389201A/en not_active Abandoned
- 2001-02-20 DE DE60138455T patent/DE60138455D1/de not_active Expired - Lifetime
- 2001-02-20 CZ CZ20022659A patent/CZ20022659A3/cs unknown
- 2001-02-20 JP JP2001562284A patent/JP2003524252A/ja active Pending
- 2001-02-20 PL PL01356340A patent/PL356340A1/xx unknown
- 2001-02-20 PT PT01905927T patent/PT1257892E/pt unknown
- 2001-02-20 WO PCT/GB2001/000688 patent/WO2001063385A1/en not_active Application Discontinuation
- 2001-02-20 DK DK01905927T patent/DK1257892T3/da active
-
2002
- 2002-08-20 NO NO20023964A patent/NO20023964L/no not_active Application Discontinuation
-
2009
- 2009-07-20 CY CY20091100770T patent/CY1109239T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
NO20023964D0 (no) | 2002-08-20 |
DE60138455D1 (de) | 2009-06-04 |
PT1257892E (pt) | 2009-06-09 |
CY1109239T1 (el) | 2014-07-02 |
WO2001063385A1 (en) | 2001-08-30 |
NO20023964L (no) | 2002-10-21 |
EP1257892B1 (en) | 2009-04-22 |
CA2400940A1 (en) | 2001-08-30 |
ES2323524T3 (es) | 2009-07-20 |
PL356340A1 (en) | 2004-06-28 |
DK1257892T3 (da) | 2009-08-17 |
CA2400940C (en) | 2009-09-01 |
EP1257892A1 (en) | 2002-11-20 |
US20050005112A1 (en) | 2005-01-06 |
HUP0204161A2 (en) | 2003-05-28 |
ATE429672T1 (de) | 2009-05-15 |
AU3389201A (en) | 2001-09-03 |
US7900239B2 (en) | 2011-03-01 |
JP2003524252A (ja) | 2003-08-12 |
GB0003920D0 (en) | 2000-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CZ20022659A3 (cs) | Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu | |
CN109074579B (zh) | 使用分布式散列表和区块链保护计算机软件的方法及系统 | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
US6715077B1 (en) | System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications | |
RU2413295C2 (ru) | Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния | |
US8447889B2 (en) | Portable mass storage device with virtual machine activation | |
US8052060B2 (en) | Physical access control system with smartcard and methods of operating | |
CN111680305A (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
US20100095130A1 (en) | Smartcards for secure transaction systems | |
EP1594036B1 (en) | Method for Confirmation of Software and Apparatus for Executing Software | |
WO2010045235A1 (en) | Smartcard based secure transaction systems and methods | |
GB2404536A (en) | Protection of data using software wrappers | |
US20120173884A1 (en) | Method for remotely controlling and monitoring the data produced on desktop on desktop software | |
US20100228991A1 (en) | Using Hidden Secrets and Token Devices to Control Access to Secure Systems | |
WO2008021682A2 (en) | Portable mass storage with virtual machine activation | |
CN1610296B (zh) | 对信任确定实体安全地识别可执行码的方法 | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
US11822795B2 (en) | Secure data processing | |
CN109359450A (zh) | Linux系统的安全访问方法、装置、设备和存储介质 | |
Chen et al. | A trusted biometric system | |
JPH1125053A (ja) | アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。 | |
Schwan | An extended model of security policy for multi-applicative smart cards | |
CN116074037A (zh) | 接口鉴权方法、装置、设备及存储介质 | |
Cha | CRYPTEX model for software source code |