JP2002041173A - Method for authenticating program file - Google Patents

Method for authenticating program file

Info

Publication number
JP2002041173A
JP2002041173A JP2001043124A JP2001043124A JP2002041173A JP 2002041173 A JP2002041173 A JP 2002041173A JP 2001043124 A JP2001043124 A JP 2001043124A JP 2001043124 A JP2001043124 A JP 2001043124A JP 2002041173 A JP2002041173 A JP 2002041173A
Authority
JP
Japan
Prior art keywords
file
authentication
server computer
program
program file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001043124A
Other languages
Japanese (ja)
Inventor
Tensho Ra
添章 羅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MOAN KOKUSAI KOFUN YUGENKOSHI
Original Assignee
MOAN KOKUSAI KOFUN YUGENKOSHI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MOAN KOKUSAI KOFUN YUGENKOSHI filed Critical MOAN KOKUSAI KOFUN YUGENKOSHI
Publication of JP2002041173A publication Critical patent/JP2002041173A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method for authenticating a program file by which a user computer connected to a network environment can be prevented from opening unauthenticated program file. SOLUTION: An authentication database including authentication file records having a program file name field, a file version field, and a check code field calculated from the contents of the file is copied to a server computer and plural user computers. Then, whether or not plural files to approach/be transmitted to the server computer through a network environment are safe is analyzed based on the authentication database copied to the server computer. Also, whether or not a file to be opened by the user computer is safe is checked based on the authentication database copied to the user computer.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は一種のプログラムフ
ァイル認証の方法に係り、特に、ネットワーク環境中を
流通使用されるファイルの安全を確認し、未認証のプロ
グラムファイル(execcution file)
を、該ネットワーク環境に連接されたユーザーコンピュ
ータで開くのを防止するプログラムファイル認証の方法
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for authenticating a program file, and more particularly, to confirming the security of a file used in a network environment, and executing an unauthenticated program file.
To prevent the file from being opened by a user computer connected to the network environment.

【0002】[0002]

【従来の技術】ネットワーク環境の発達と大量の使用に
より、インターネットのネットワーク環境、或いはイン
トラネットのネットワーク環境のいずれであっても、無
数のファイルがネットワーク環境を介して伝送及び受信
される。このためネットワーク環境中で受信するファイ
ルの安全性を確保する多くの技術が発展している。その
うち、サーバーコンピュータのファイヤウォール技術が
典型的な代表である。ファイヤウォールの周知の技術
は、未認証ネットワークステーションより送られたファ
イルを濾過し、並びに異なるネットワークを安全に隔離
する連接制限を行う。しかし、ファイヤウォールが認証
済のネットワークステーションより送られるファイルを
通過させるのを防止することができず、それは最終的に
ユーザーコンピュータで開かれて使用される。もしこの
ファイルの内容が破壊性プログラムコード、或いはバグ
プログラムコードを含んでいる場合、ファイヤウォール
の周知の技術はこのファイルを濾過検出することができ
ず、且つユーザーコンピュータも安全の制御によりこの
ファイルを開いて使用するのを防止することができなか
った。
2. Description of the Related Art Due to the development and mass use of a network environment, an infinite number of files are transmitted and received through the network environment, whether in the Internet network environment or the intranet network environment. For this reason, many techniques have been developed to ensure the security of files received in a network environment. Among them, the firewall technology of the server computer is a typical example. A well-known technique of firewalls is to filter out files sent from unauthorized network stations, as well as to provide connectivity restrictions to safely isolate different networks. However, it cannot prevent the firewall from passing files sent from authorized network stations, which are ultimately opened and used on user computers. If the content of this file contains destructive program code or bug program code, the well-known technology of the firewall cannot filter this file and the user computer can also control the file by security control. It could not be prevented from opening and using.

【0003】[0003]

【発明が解決しようとする課題】本発明の目的は、ネッ
トワーク環境のサーバーコンピュータ及びユーザーコン
ピュータが共に、未認証ファイルの流通使用を防止でき
るようにし、これによりインターネットのネットワーク
環境、或いはイントラネットのネットワーク環境でファ
イルを安全に使用できるようにする要求を達成すること
にある。
SUMMARY OF THE INVENTION It is an object of the present invention to prevent both a server computer and a user computer in a network environment from distributing and using unauthenticated files, thereby enabling an Internet network environment or an intranet network environment. The goal is to fulfill the requirements to make the files safe to use.

【0004】[0004]

【課題を解決するための手段】請求項1の発明は、複数
のユーザーコンピュータと該複数のユーザーコンピュー
タにサーバーサービスを提供する一つのサーバーコンピ
ュータを含むネットワーク環境で実施されるプログラム
ファイル認証方法において、認証データベース構築ステ
ップとされ、該認証データベースは少なくとも、複数の
認証ファイル記録を含み、該認証ファイル記録は少なく
とも、ファイルタイプとされるプログラムファイルのフ
ァイル名フィールドと、ファイルバージョンフィールド
と、該ファイルの内容により計算して得たチェックコー
ドフィールドとを含む、上記認証データベース構築ステ
ップと、該認証データベースをサーバーコンピュータ及
び該複数のユーザーコンピュータにコピーするステップ
と、該サーバーコンピュータにコピーした認証データベ
ースにより、該ネットワーク環境を通して該サーバーコ
ンピュータを出入りする複数のファイルが安全であるか
否かを分析するステップとされ、サーバーコンピュータ
内で実施される分析ステップと、該ユーザーコンピュー
タにコピーした認証データベースにより、ユーザーコン
ピュータが開くファイルが安全であるか否かを検査する
ステップとされ、ユーザーコンピュータで実施される検
査ステップと、を含むことを特徴とする、プログラムフ
ァイル認証方法としている。請求項2の発明は、前記サ
ーバーコンピュータ内で実施される分析ステップが、該
サーバーコンピュータを出入りする複数のファイルのフ
ァイルタイプがプログラムファイルであるか否かを識別
するステップと、該ファイルがプログラムファイルでな
いと識別された時に、該ファイルが安全であると認可す
るステップと、該ファイルがプログラムファイルである
と識別された時に、該ファイルのファイル名及びファイ
ルバージョンが該サーバーコンピュータにコピーされた
認証データベース中の一つの認証ファイル記録のファイ
ル名フィールド及びファイルバージョンフィールドと同
じか否かを対比するステップと、対比結果が同じである
時、認証データベース構築ステップと同じ計算ステップ
を使用し、該ファイルの内容により計算して得たチェッ
クコードが、該サーバーコンピュータの認証データベー
ス中の一つの認証ファイル記録のチェックコードフィー
ルドと同じであるか否かを判断し、該ファイルのチェッ
クコードが同じであれば、即ち該ファイルを安全と認可
し、同じでなければ該ファイルを安全でないと認可し並
びにアラーム情報を該サーバーコンピュータに送るステ
ップと、対比結果が同じでない時、該ファイルが安全で
ないと認可し、並びにアラーム情報を該サーバーコンピ
ュータに送るステップと、を含むことを特徴とする、請
求項1に記載のプログラムファイル認証方法としてい
る。請求項3の発明は、前記ユーザーコンピュータ内で
実施されるチェックステップが、該ユーザーコンピュー
タが開くファイルのファイルタイプがプログラムファイ
ルであるか否かを識別するステップと、該ファイルがプ
ログラムファイルでないと識別された時に、該ファイル
が安全であると認可するステップと、該ファイルがプロ
グラムファイルであると識別された時に、該ファイルの
ファイル名及びファイルバージョンが該ユーザーコンピ
ュータにコピーされた認証データベース中の一つの認証
ファイル記録のファイル名フィールド及びファイルバー
ジョンフィールドと同じか否かを対比するステップと、
対比結果が同じである時、認証データベース構築ステッ
プと同じ計算ステップを使用し、該ファイルの内容によ
り計算して得たチェックコードが、該ユーザーコンピュ
ータの認証データベース中の一つの認証ファイル記録の
チェックコードフィールドと同じであるか否かを判断
し、該ファイルのチェックコードが同じであれば、即ち
該ファイルを安全と認可し、同じでなければ該ファイル
を安全でないと認可し並びに該ユーザーコンピュータが
該ファイルを開くのを禁止するステップと、対比結果が
同じでない時、該ファイルが安全でないと認可し、並び
に該ユーザーコンピュータが該ファイルを開くのを禁止
するステップと、を含むことを特徴とする、請求項1に
記載のプログラムファイル認証方法としている。請求項
4の発明は、前記ファイルタイプがプログラムファイル
であるものは、その有するサブファイル名が「.EX
E」、「.COM」、「.DOC」、「.JAVA」、
「.WSH」のいずれかであることを特徴とする、請求
項1に記載のプログラムファイル認証方法としている。
請求項5の発明は、前記認証ファイル記録がファイルタ
イプがプログラムファイルとされるファイルの供給者フ
ィールドを含むことを特徴とする、請求項1に記載のプ
ログラムファイル認証方法としている。請求項6の発明
は、前記認証データベース構築ステップでファイル内容
によるチェックコードフィールドの計算にはMD5を用
いることを特徴とする、請求項1に記載のプログラムフ
ァイル認証方法としている。請求項7の発明は、前記認
証データベース構築ステップでファイル内容によるチェ
ックコードフィールドの計算にはCRCを用いることを
特徴とする、請求項1に記載のプログラムファイル認証
方法としている。請求項8の発明は、前記認証データベ
ース構築ステップでファイル内容によるチェックコード
フィールドの計算にはチェック和を用いることを特徴と
する、請求項1に記載のプログラムファイル認証方法と
している。請求項9の発明は、前記ネットワーク環境が
イントラネットとされたことを特徴とする、請求項1に
記載のプログラムファイル認証方法としている。請求項
10の発明は、前記ネットワーク環境がインターネット
とされたことを特徴とする、請求項1に記載のプログラ
ムファイル認証方法としている。請求項11の発明は、
前記複数のユーザーコンピュータにサーバーサービスを
提供するサーバーコンピュータがFTPサーバーコンピ
ュータとされたことを特徴とする、請求項1に記載のプ
ログラムファイル認証方法としている。請求項12の発
明は、前記複数のユーザーコンピュータにサーバーサー
ビスを提供するサーバーコンピュータがMAILサーバ
ーコンピュータとされたことを特徴とする、請求項1に
記載のプログラムファイル認証方法としている。請求項
13の発明は、前記複数のユーザーコンピュータにサー
バーサービスを提供するサーバーコンピュータがHTT
Pサーバーコンピュータとされたことを特徴とする、請
求項1に記載のプログラムファイル認証方法としてい
る。請求項14の発明は、前記複数のユーザーコンピュ
ータにサーバーサービスを提供するサーバーコンピュー
タが、FTP、MAIL、HTTPサーバーサービスを
組み合わせたサーバーコンピュータとされたことを特徴
とする、請求項1に記載のプログラムファイル認証方法
としている。請求項15の発明は、前記複数のユーザー
コンピュータにサーバーサービスを提供するサーバーコ
ンピュータが、マイクロソフト或いはUnix或いはL
inux、或いはLinux或いはLotus Not
esファイルサーバーコンピュータとされたことを特徴
とする、請求項1に記載のプログラムファイル認証方法
としている。
According to a first aspect of the present invention, there is provided a program file authentication method implemented in a network environment including a plurality of user computers and one server computer for providing a server service to the plurality of user computers. An authentication database construction step, wherein the authentication database includes at least a plurality of authentication file records, wherein the authentication file record includes at least a file name field of a program file having a file type, a file version field, and contents of the file. The authentication database construction step including a check code field obtained by the above calculation; a step of copying the authentication database to a server computer and the plurality of user computers; Analyzing, by the authentication database copied to the computer, whether or not a plurality of files entering and exiting the server computer through the network environment are secure; an analyzing step performed in the server computer; A program file authentication method is characterized in that it includes a step of checking whether a file opened by a user computer is safe based on the copied authentication database, and a checking step performed by the user computer. The invention according to claim 2, wherein the analyzing step performed in the server computer includes a step of identifying whether a file type of the plurality of files entering and exiting the server computer is a program file, and the step of determining whether the file is a program file. Authorizing the file as secure when not identified; and an authentication database wherein the file name and file version of the file are copied to the server computer when the file is identified as a program file. Comparing the file name field and the file version field of one of the authentication file records, and if the comparison result is the same, use the same calculation step as the authentication database construction step, and use the contents of the file. Calculated by It is determined whether the check code is the same as the check code field of one authentication file record in the authentication database of the server computer, and if the check code of the file is the same, that is, the file is authorized as secure. Authorizing the file to be insecure and sending alarm information to the server computer if they are not the same, authorizing the file to be insecure when the comparison results are not the same, and sending the alarm information to the server computer. And sending the program file. 2. The method according to claim 1, further comprising: According to a third aspect of the present invention, the checking step performed in the user computer includes a step of identifying whether a file type of a file opened by the user computer is a program file, and a step of identifying that the file is not a program file. Authorizing the file as secure when performed, and, when the file is identified as a program file, storing the file name and file version of the file in an authentication database copied to the user computer. Comparing the file name and file version fields of two authentication file records for the same or not;
When the comparison result is the same, the check code obtained by using the same calculation step as the authentication database construction step and based on the contents of the file is the check code of one authentication file record in the authentication database of the user computer. Judge whether the file is the same as the field, and if the check code of the file is the same, that is, authorize the file as secure; otherwise, authorize the file as insecure and allow the user computer to Prohibiting the opening of the file, and authorizing the file to be insecure when the comparison results are not the same, and prohibiting the user computer from opening the file. A program file authentication method according to claim 1 is provided. According to a fourth aspect of the present invention, when the file type is a program file, the subfile name of the program file is “.EX”.
E. "," .COM "," .DOC "," .JAVA ",
2. The program file authentication method according to claim 1, wherein the program file authentication method is any one of ".WSH".
The invention according to claim 5 is the program file authentication method according to claim 1, wherein the authentication file record includes a supplier field of a file whose file type is a program file. The invention according to claim 6 is the program file authentication method according to claim 1, wherein MD5 is used for calculating a check code field based on file contents in the authentication database construction step. The invention according to claim 7 is the program file authentication method according to claim 1, characterized in that a CRC is used to calculate a check code field based on a file content in the authentication database construction step. The invention according to claim 8 is the program file authentication method according to claim 1, characterized in that a check sum is used for calculating a check code field based on file contents in the authentication database construction step. The invention according to claim 9 is the program file authentication method according to claim 1, wherein the network environment is an intranet. The invention according to claim 10 is the program file authentication method according to claim 1, wherein the network environment is the Internet. The invention of claim 11 is
The method according to claim 1, wherein the server computer that provides the server service to the plurality of user computers is an FTP server computer. A twelfth aspect of the present invention is the program file authentication method according to the first aspect, wherein the server computer that provides a server service to the plurality of user computers is a mail server computer. According to a thirteenth aspect of the present invention, the server computer for providing a server service to the plurality of user computers is HTT.
The program file authentication method according to claim 1, wherein the program file authentication method is a P server computer. The invention according to claim 14 is the program according to claim 1, wherein the server computer that provides a server service to the plurality of user computers is a server computer that combines an FTP, a mail, and an HTTP server service. File authentication method. According to a fifteenth aspect of the present invention, the server computer that provides the server service to the plurality of user computers is Microsoft, Unix, or L.
Linux or Linux or Lotus Not
The program file authentication method according to claim 1, wherein the program file authentication method is an es file server computer.

【0005】[0005]

【発明の実施の形態】本発明は一種のプログラムファイ
ル認証の方法を提供する。それは複数のユーザーコンピ
ュータと該複数のユーザーコンピュータにサーバーサー
ビスを提供する一つのサーバーコンピュータを含むネッ
トワーク環境で実施される。該方法は以下のステップを
包括する。即ち、認証データベースを構築するステッ
プ。このステップにおいて、該認証データベースは少な
くとも、複数の認証ファイル記録を含み、該認証ファイ
ル記録は少なくとも、ファイルタイプとされるプログラ
ムファイルのファイル名フィールドと、ファイルバージ
ョンフィールドと、該ファイルの内容により計算したチ
ェックコードフィールドとを含む。及び、該認証データ
ベースをサーバーコンピュータ及び該複数のユーザーコ
ンピュータにコピーするステップ。及び、該サーバーコ
ンピュータにコピーした認証データベースにより、該ネ
ットワーク環境を通して該サーバーコンピュータに進入
/送出する複数のファイルが安全であるか否かを分析す
るステップ。該分析ステップはサーバーコンピュータで
実施する。及び、ユーザーコンピュータにコピーされた
認証データベースにより、ユーザーコンピュータの開く
ファイルが安全であるか否かを検査するステップ。この
検査ステップはユーザーコンピュータで実施する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention provides a kind of program file authentication method. It is implemented in a network environment that includes a plurality of user computers and one server computer that provides server services to the plurality of user computers. The method includes the following steps. That is, a step of constructing an authentication database. In this step, the authentication database includes at least a plurality of authentication file records, and the authentication file records are calculated based on at least a file name field, a file version field, and a file content field of a program file that is a file type. Check code field. And copying the authentication database to a server computer and the plurality of user computers. And analyzing whether or not a plurality of files entering / sending to / from the server computer through the network environment are secure, based on the authentication database copied to the server computer. The analysis step is performed on a server computer. And checking whether the file opened by the user computer is safe based on the authentication database copied to the user computer. This inspection step is performed by a user computer.

【0006】[0006]

【実施例】図1は、本発明をネットワーク環境で実施す
る実施例が示される。図1のネットワーク連接線30は
サーバーコンピュータ10、及び複数のユーザーコンピ
ュータ20、ユーザーコンピュータ21、ユーザーコン
ピュータ22、ユーザーコンピュータ23を連接する。
そのうちサーバーコンピュータ10はFTP、MAI
L、HTTPその他のサーバーサービスを組み合わせた
サーバーコンピュータとされるか、或いはそのうちの一
つのFTP、MAIL、HTTPその他のサーバーコン
ピュータとされるか、或いはマイクロソフト社のウイン
ドウスオペレーションシステム、例えばWindows
NT4.0、Windows 2000、或いはPr
oxyを取り付けたWindows NT4.0、Wi
ndows 2000とされるか、或いはUnix、或
いはLinux或いはLotusNotesファイルサ
ーバーコンピュータとされる。サーバーコンピュータ1
0のハードウエアプラットフォームは商業上提供されて
いるサーバーワークステーションコンピュータを利用可
能である。そのうち、複数のユーザーコンピュータ20
−23はネットワーク連接線30及び上述の各種類のサ
ーバーサービスにより、サーバーコンピュータ10より
送られるファイルを受信する。
FIG. 1 shows an embodiment for implementing the present invention in a network environment. The network connecting line 30 in FIG. 1 connects the server computer 10 and a plurality of user computers 20, user computers 21, user computers 22, and user computers 23.
Server computer 10 is FTP, MAI
L, HTTP, or other server services, or one of FTP, MAIL, HTTP, or another server computer, or a Microsoft Windows operating system, such as Windows
NT 4.0, Windows 2000, or Pr
Windows NT4.0, Wi with oxy
Windows 2000, or Unix, Linux or Lotus Notes file server computer. Server computer 1
0 hardware platforms are available from commercially available server workstation computers. Among them, a plurality of user computers 20
-23 receives a file sent from the server computer 10 by the network connection line 30 and the above-described respective types of server services.

【0007】図2は本発明の方法のフローチャートであ
る。まず、認証データベース構築ステップ40を実行す
る。本発明はプログラムファイル(execcutio
nfile)に対して認証の処理を行う。これらのプロ
グラムファイルは具体的態様において、ファイル名称の
サブファイル名が、習慣上、例えば「.EXE」、「.
COM」、「.DOC」、「.JAVA」、「.WS
H」とされ、これらのサブファイル名の態様は僅かに説
明解釈に用いられるだけである。本発明がしょありする
プログラムファイルは並びに上述のサブファイル名の態
様に制限されない。このため本発明を応用するシステム
管理者は、図1のネットワーク環境内を流通使用する複
数のプログラムファイルにより、認証データベースを建
立する。図3には認証データベースの具体的実施例が示
される。図3の認証データベース80は少なくとも、複
数の認証ファイル記録100、200を含み、各認証フ
ァイル記録100、200は少なくとも、ファイルタイ
プとされるプログラムファイルのファイル名フィールド
101、201、ファイルバージョンフィールド10
2、202、及びファイルの内容により計算して得たチ
ェックコードフィールド103、303とを含み、並び
に認証データベース80はさらに一つの供給者フィール
ド104、204を含む。図3の認証ファイル記録10
0は、一つの「WINWORD.EXE」のファイル名
称であり、それは「8.0」バージョンであり、チェッ
クコードは「25061166」であり、「ABC社」
の製品であることを示す。
FIG. 2 is a flowchart of the method of the present invention. First, an authentication database construction step 40 is executed. The present invention relates to a program file (executio).
nfile) is subjected to authentication processing. In a specific embodiment, these program files have customary names such as “.EXE”, “.
COM "," .DOC "," .JAVA "," .WS "
H ", and these subfile name forms are used only slightly for explanation and interpretation. The program file in which the present invention is applied is not limited to the above-described sub-file name. For this reason, a system administrator applying the present invention establishes an authentication database using a plurality of program files distributed and used in the network environment of FIG. FIG. 3 shows a specific embodiment of the authentication database. The authentication database 80 of FIG. 3 includes at least a plurality of authentication file records 100 and 200, and each of the authentication file records 100 and 200 includes at least a file name field 101, 201 of a program file having a file type, and a file version field 10
2 and 202, and check code fields 103 and 303 calculated according to the contents of the file, and the authentication database 80 further includes one supplier field 104 and 204. Authentication file record 10 of FIG.
0 is the file name of one “WINWORD.EXE”, which is the “8.0” version, the check code is “25061166”, and “ABC”
Product.

【0008】上述の本発明の、認証データベース構築ス
テップ40において、ファイル内容に基づき計算して得
られるチェックコードフィールドの具体的実施例で使用
する計算手段について以下に説明する。図4はマイクロ
ソフト社のウインドウスオペレーションシステム中でD
EMO.EXEファイルを実行する例であり、それは1
6進数の数値でDEMO.EXEの目的バイナリファイ
ルを表示する。まず、アドレス00及びアドレス01の
内容「4D5A」より、それが「EXE」ファイルのフ
ォーマットであることを知り、さらにアドレス3Cの4
ビットで組成されるアドレスは「00000080」で
あり、続いて、アドレス80より起算したその後の第2
8個のアドレスの連続する四つのアドレス内容は「00
01145」であり、これによりDEMO.EXEプロ
グラムコードの実行進入アドレス(address o
f entry point)は長さが「000011
45」であることを知る。アドレス178より起算した
その後の第F8のアドレスは即ちアドレス178で、ア
ドレス178から起算した28個の長さは、「.tex
t」区の内容データであり、「.text」区より起算
したアドレス08が得る4ビットデータは、「0000
0280」であり、これは「.text」区のデータの
バーチャルサイズ(メモリ中のサイズを示す)とされ
る。同様に、その他の各区、例えば「.bss」、「.
rdata」、「.data」・・・の各区のバーチャ
ルアドレス及びサイズを求め、「00001145(実
行進入アドレス)は「00001000」より大きく且
つ「00001280」(「00001000」+「0
0000280」より得られる)より小さいため、プロ
グラム入口が「.text」区に位置することを知るこ
とができる。さらにこの「.text」区より、DEM
O.EXEプログラムコードの入口(entrypoi
nt)及びプログラムコード長を得られ、アドレス17
8より起算したその後の10個のアドレスはその内容が
「00000400」であり、得られるプログラムコー
ド長は400であり、アドレス178より起算したその
後の14個のアドレスは、その内容が「0000040
0」であり、得られるプログラムコードの開始アドレス
は「00004000」である。さらに、開始アドレス
400より起算したその後の400個の長さはアドレス
7FFに至り、アドレス400からアドレス7FFの内
容に跨がる。本発明の上述の計算手段は具体的実施例に
おいてはMD5(message digest ve
rsion 5)計算手段を使用し、MD5で400個
の長さのプログラムコード内容を計算して一つの特定値
「C50E97FEA12345C57691B47A
9F5E32B1」を得る。この特定値はDEMO.E
XEのチェックコードとして使用可能である。そのうち
上述のMD5計算手段は、その目的が、認証プログラム
ファイルのチェックコード発生の具体例を説明すること
にあり、その他の異なる計算手段、例えばCRC(cy
clic redundancy check)計算、
チェック和(checksum)計算を用いて実施する
こともできる。上述のファイル名は「.EXE」のDE
MO.EXE及び本発明に係るその他のファイルタイプ
でプログラムファイルとされるのは、ファイル名が「.
COM」、「.DOC」、「.JAVA」、及び「.W
SH」であるものである。そのファイルフォーマットは
いずれも公開された関係するSDK(system d
evelopment kit)マニュアルより獲得了
解できる。上述のMD5の技術はInternet R
FCs 1319−1321の資料より獲得了解され
る。
The calculation means used in a specific embodiment of the check code field obtained by calculating based on the file contents in the authentication database construction step 40 of the present invention will be described below. Figure 4 shows D in the Microsoft Windows operating system.
EMO. Here is an example of running an EXE file,
Hexadecimal numerical values for DEMO. Displays the EXE target binary file. First, from the contents "4D5A" of the address 00 and the address 01, it is known that the file is in the format of the "EXE" file.
The address composed of bits is “00000080”, and then the second
The contents of four consecutive addresses of the eight addresses are “00”.
01145 ", which allows the DEMO. The execution entry address of the EXE program code (address
f entry point) has a length of “0000011”.
45 ". The subsequent F8th address starting from the address 178 is the address 178, and the length of the 28 addresses starting from the address 178 is “.tex
The 4-bit data obtained from the address 08 starting from the “.text” section is “0000”.
0280 ”, which is the virtual size (indicating the size in the memory) of the data in the“ .text ”section. Similarly, other sections such as “.bss” and “.
The virtual address and the size of each section of “rdata”, “.data”,.
0000280 ”), it is possible to know that the program entrance is located in the“ .text ”section. From this “.text” section, DEM
O. EXE program code entry (entrypoi
nt) and the program code length, and the address 17
The contents of the subsequent 10 addresses starting from 8 are “00000400” and the obtained program code length is 400, and the contents of the remaining 14 addresses starting from address 178 are “0000040”.
0 ", and the start address of the obtained program code is" 00004000 ". Further, the length of 400 pieces starting from the start address 400 reaches the address 7FF and extends from the address 400 to the contents of the address 7FF. The above-described calculating means of the present invention is, in a specific embodiment, MD5 (message digest ve).
5) Using the calculation means, calculate the contents of the program code having a length of 400 in MD5 to obtain one specific value “C50E97FEA12345C57691B47A”.
9F5E32B1 ". This specific value is the DEMO. E
It can be used as an XE check code. The MD5 calculation means described above has a purpose of describing a specific example of generation of a check code in the authentication program file, and other different calculation means, for example, CRC (cy).
clinic redundancy check) calculation,
It can also be performed using a checksum calculation. The above file name is ".EXE" DE
MO. EXE and other file types according to the present invention are defined as program files when the file name is “.
COM, ".DOC", ".JAVA", and ".W"
SH ”. All of the file formats are published related SDK (system d
(Equipment kit) You can get it from the manual. The above-mentioned MD5 technology is an Internet R
It is understood from the data of FCs 1319-1321.

【0009】図2の認証データベースコピーのステップ
50においては、上述の認証データベース構築ステップ
40で発生した認証データベースを、図1に示されるネ
ットワーク環境を介して、サーバーコンピュータ10と
ユーザーコンピュータ20−23が同一の同じ内容の認
証データベースを有するようにする。
In the authentication database copy step 50 of FIG. 2, the server computer 10 and the user computers 20-23 copy the authentication database generated in the authentication database construction step 40 via the network environment shown in FIG. Have the same authentication database with the same contents.

【0010】図2の分析ステップ60及びチェックステ
ップ70はそれぞれサーバーコンピュータ10と各ユー
ザーコンピュータ20−23中で実行される。まず、サ
ーバーコンピュータ10内での分析ステップ60につい
て説明する。図5には本発明の、サーバーコンピュータ
において実施される分析ステップフローが示される。図
5の識別ステップ61ではサーバーコンピュータ10を
出入りする複数のファイルに対して、そのファイルタイ
プがプログラムファイルであるか否かを識別する。その
うち識別の具体的実施は、上述のSDKマニュアルが提
供するファイルシステムを処理するAPI(Appli
cation Program Interface)
を呼出せば(call)、ファイルの全てのデータ、例
えばファイルのファイル名、バージョン、どの会社の製
品であるかをデータを得ることができる。また、上述の
API呼出しにより、ファイルを読み込み、これにより
ファイルのチェックコードを計算する。ステップ62は
ファイルがプログラムファイルでない時に、ファイルが
安全であると認可する。ステップ63ではファイルがプ
ログラムファイルである時に、ファイルの名称及びバー
ジョンがサーバーコンピュータにコピーされた認証デー
タベースのなかの一つの認証ファイル記録のファイル名
フィールド及びファイルバージョンフィールドと同じか
否かの対比を行う。もし対比して同じであれば、ステッ
プ64に進入する。同じでなければステップ67に進入
する。ステップ64では同じファイル名及びバージョン
である時、認証データベース構築ステップ40と同じ計
算手段を使用する。ステップ65ではファイルの内容に
より計算して得たチェックコードがサーバーコンピュー
タにコピーされた認証データベースのうちの一つの認証
ファイル記録のチェックコードフィールドと同じである
か否かの対比を行う。もしファイルのチェックコードが
同じであれば、ステップ66に進入し、ファイルが安全
であると認可し、同じでなければ、ステップ67に進入
し、ファイルが安全でないと認可し並びにアラーム情報
をサーバーコンピュータに送る。そのうちファイルが安
全でないと認可された時、その実施具体例は、直接ファ
イルを削除するか或いはサーバーコンピュータのローカ
ル保存装置(local storage devic
e)に移動すると同時に、アラーム情報をサーバーコン
ピュータのディスプレイ(図示せず)に表示する。図5
は本発明の分析ステップを示し、その具体的実施方式
は、一つのプログラムコードとされる。図6はサーバー
コンピュータ10が本発明を実行する時のメインメモリ
の状態図である。図6に示されるメインメモリ内にはオ
ペレーションシステム、API、分析ステッププログラ
ムコード及びメインメモリに読み込まれる認証データベ
ース、及びファイルシステム駆動プログラムを含む。サ
ーバーコンピュータ10のハードディスクに類似の保存
装置(図示せず)に複数のファイルが出入りする時、そ
の全体の出入りファイルの処理は中間過程でメインメモ
リの分析ステッププログラムコードを通過せねばなら
ず、これにより具体的にサーバーコンピュータ10のプ
ログラムファイル認証の目的を達成する。
The analysis step 60 and the check step 70 of FIG. 2 are executed in the server computer 10 and each user computer 20-23, respectively. First, the analysis step 60 in the server computer 10 will be described. FIG. 5 shows an analysis step flow performed in the server computer of the present invention. In an identification step 61 of FIG. 5, for a plurality of files entering and leaving the server computer 10, it is identified whether or not the file type is a program file. The specific implementation of the identification is performed by an API (Appli) for processing a file system provided by the above-mentioned SDK manual.
session Program Interface)
By calling (call), all the data of the file, for example, the file name and version of the file, and the company product of the file can be obtained. The file is read by the above-mentioned API call, and the check code of the file is calculated. Step 62 verifies that the file is secure when the file is not a program file. In step 63, when the file is a program file, a comparison is made as to whether the file name and version are the same as the file name field and file version field of one authentication file record in the authentication database copied to the server computer. . If they are the same, step 64 is entered. If they are not the same, the process proceeds to step 67. In step 64, when the file name and the version are the same, the same calculation means as in the authentication database construction step 40 is used. In step 65, a comparison is made as to whether the check code calculated based on the contents of the file is the same as the check code field of one authentication file record in the authentication database copied to the server computer. If the check codes of the files are the same, proceed to step 66 and authorize the file as secure; if not, proceed to step 67 and authorize the file as insecure and send the alarm information to the server computer. Send to If the file is found to be insecure, the embodiment may be to delete the file directly or to store it locally on the server computer.
At the same time as moving to e), the alarm information is displayed on the display (not shown) of the server computer. FIG.
Shows an analysis step of the present invention, and a specific implementation method is one program code. FIG. 6 is a state diagram of the main memory when the server computer 10 executes the present invention. The main memory shown in FIG. 6 includes an operation system, an API, an analysis step program code, an authentication database read into the main memory, and a file system driving program. When a plurality of files enter and exit from a storage device (not shown) similar to the hard disk of the server computer 10, the processing of all the incoming and outgoing files must pass through the analysis step program code of the main memory in an intermediate process. Thus, the purpose of the program file authentication of the server computer 10 is specifically achieved.

【0011】続いて図2のユーザーコンピュータ20−
24内のチェックステップ70の実施について説明す
る。図7は本発明の、ユーザーコンピュータにおいて実
施されるチェックステップフローチャートである。図7
の識別ステップ71では、ユーザーコンピュータが開く
ファイルに対して、そのファイルタイプがプログラムフ
ァイルであるか否かを識別する。もしプログラムファイ
ルであれば、ステップ73に進入し、プログラムファイ
ルでなければステップ72に進入する。そのうちユーザ
ーコンピュータの識別手段の具体的実施手段の説明は、
上述のサーバーコンピュータの識別ステップの具体的実
施手段の説明の如しである。ステップ72ではファイル
がプログラムファイルでないと判断されたことによりフ
ァイルを安全であると認可する。ステップ73ではファ
イルがプログラムファイルとされたため、即ち、ファイ
ル名及びファイルバージョンが、ユーザーコンピュータ
にコピーされた認証データベース中の一つの認証ファイ
ル記録のファイル名フィールドとファイルバージョンフ
ィールドと同じか否かを対比判断し、もし同じファイル
名及びファイルバージョンであれば、ステップ74に進
入し、そうでなければステップ77に進入する。ステッ
プ74では認証データベース構築ステップ40と同じ計
算ステップを使用する。ステップ75ではファイルの内
容により得たチェックコードが、ユーザーコンピュータ
にコピーされた認証データベース中の一つの認証ファイ
ル記録のチェックコードフィールドと同じであるか否か
を判断し、もしファイルのチェックコードが同じであれ
ば、ステップ76に進入し、ファイルが安全であると認
可し、ファイルオープン実行を許可する。そうでなけれ
ばステップ76に進入してファイルが安全でないと認可
し、並びにユーザーコンピュータが該ファイルを実行す
るのを禁止する。上述のステップ73及びステップ75
において認証に用いられる対比手段は、いずれもサーバ
ーコンピュータ中において対比ステップの具体的実施手
段において説明したものと同じである。図2のユーザー
コンピュータ20−24内で実施されるチェックステッ
プ70に係り、もう少し説明を要することは、上述のユ
ーザーコンピュータが開くファイルは、その具体的実施
上、サーバーコンピュータ10内に保存されたファイ
ル、或いは前もってサーバーコンピュータ10よりユー
ザーコンピュータにダウンロードされたファイルとされ
うることである。図8はユーザーコンピュータが本発明
を実施する時のメインメモリ状態図である。図8のメイ
ンメモリはオペレーションシステム、API、チェック
ステッププログラムコードとメインメモリに読み込まれ
た認証データベース、及びファイルシステム駆動プログ
ラムを含む。ユーザーコンピュータがファイルを開く
時、その開くファイルはサーバーコンピュータ内のファ
イル、或いはユーザーコンピュータのファイルとされう
る。ファイルを開く中間過程で、必ずメインメモリのチ
ェックステッププログラムコードを通過する必要があ
り、これにより具体的にユーザーコンピュータのプログ
ラムファイル認証の目的を達成する。
Subsequently, the user computer 20- shown in FIG.
The execution of the check step 70 in 24 will be described. FIG. 7 is a flowchart of a check step performed in the user computer according to the present invention. FIG.
In the identification step 71, the file type of the file opened by the user computer is identified as a program file. If it is a program file, the process proceeds to step 73; otherwise, the process proceeds to step 72. Among them, the explanation of the specific implementation means of the identification means of the user computer,
This is as described in the specific means for executing the identification step of the server computer described above. At step 72, the file is approved as safe because it is determined that the file is not a program file. In step 73, since the file is a program file, that is, whether the file name and the file version are the same as the file name field and the file version field of one authentication file record in the authentication database copied to the user computer. Judge, if the same file name and file version, go to step 74, otherwise go to step 77. In step 74, the same calculation steps as those in the authentication database construction step 40 are used. In step 75, it is determined whether or not the check code obtained from the content of the file is the same as the check code field of one authentication file record in the authentication database copied to the user computer. If so, the process proceeds to step 76, in which the file is approved as safe and the file open execution is permitted. Otherwise, step 76 is entered to authorize that the file is not secure, as well as to prohibit the user computer from executing the file. Steps 73 and 75 described above
The comparison means used for authentication are the same as those described in the specific means for executing the comparison step in the server computer. Regarding the checking step 70 performed in the user computer 20-24 in FIG. 2, it is necessary to explain a little more that the file opened by the user computer is a file stored in the server computer 10 due to its specific implementation. Alternatively, the file may be a file previously downloaded from the server computer 10 to the user computer. FIG. 8 is a main memory state diagram when the user computer implements the present invention. The main memory of FIG. 8 includes an operation system, an API, a check step program code, an authentication database read into the main memory, and a file system driving program. When a user computer opens a file, the file to be opened may be a file in the server computer or a file in the user computer. In the intermediate process of opening a file, it is necessary to pass a check step program code in the main memory, thereby specifically achieving the purpose of program file authentication of the user computer.

【0012】以上は本発明の具体的実施例の説明である
が、これは本発明の請求範囲を限定するものではなく、
本発明の技術の属する分野における通常の知識を有する
者が本発明に基づきなしうる細部の修飾或いは改変は、
いずれも本発明の請求範囲に属するものとする。
The above is a description of a specific embodiment of the present invention, but this does not limit the scope of the present invention.
Modifications or alterations of details that may be made by one of ordinary skill in the art to which this invention pertains based on the present invention include:
All of them belong to the claims of the present invention.

【0013】[0013]

【発明の効果】本発明は、ネットワーク環境のサーバー
コンピュータ及びユーザーコンピュータが共に、未認証
ファイルの流通使用を防止できるようにし、これにより
インターネットのネットワーク環境、或いはイントラネ
ットのネットワーク環境でファイルを安全に使用できる
ようにする要求を達成している。ゆえに本発明は新規
性、進歩性及び産業上の利用価値を有する発明であると
いえる。
According to the present invention, both a server computer and a user computer in a network environment can prevent the unauthorized use of an unauthenticated file, thereby securely using the file in an Internet network environment or an intranet network environment. To be able to meet the demands. Therefore, it can be said that the present invention is an invention having novelty, inventive step, and industrial value.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の方法をネットワーク環境で実施した実
施例図である。
FIG. 1 is a diagram illustrating an embodiment in which a method of the present invention is implemented in a network environment.

【図2】本発明の方法のフローチャートである。FIG. 2 is a flowchart of the method of the present invention.

【図3】本発明の認証データベースの具体的実施例図で
ある。
FIG. 3 is a diagram showing a specific embodiment of the authentication database of the present invention.

【図4】本発明の、DEMO.EXEを例とするプログ
ラムコード表示図である。
FIG. 4 shows the DEMO. It is a program code display figure which uses EXE as an example.

【図5】本発明のサーバーコンピュータで実施される分
析ステップフローチャートである。
FIG. 5 is a flowchart of an analysis step performed by the server computer of the present invention.

【図6】本発明をサーバーコンピュータで実施する時の
メンメモリの状態図である。
FIG. 6 is a state diagram of a main memory when the present invention is implemented by a server computer.

【図7】本発明のユーザーコンピュータで実施されるチ
ェックステップフローチャートである。
FIG. 7 is a flowchart of a check step performed by the user computer of the present invention.

【図8】本発明をユーザーコンピュータで実施する時の
メンメモリの状態図である。
FIG. 8 is a state diagram of a memory when the present invention is implemented by a user computer.

【符号の説明】[Explanation of symbols]

10 サーバーコンピュータ 20、21、22、23 ユーザーコンピュータ 30 ネットワーク連接線 40 認証データベース構築ステップ 50 認証データベースコピーステップ 70 チェックステップ 80 認証データベース 100、200 認証ファイル記録 102、202 ファイルバージョンフィールド 103、203 チェックコードフィールド 104、204 供給者フィールド Reference Signs List 10 server computer 20, 21, 22, 23 user computer 30 network connection line 40 authentication database construction step 50 authentication database copy step 70 check step 80 authentication database 100, 200 authentication file record 102, 202 file version field 103, 203 check code field 104, 204 Supplier field

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 複数のユーザーコンピュータと該複数の
ユーザーコンピュータにサーバーサービスを提供する一
つのサーバーコンピュータを含むネットワーク環境で実
施されるプログラムファイル認証方法において、 認証データベース構築ステップとされ、該認証データベ
ースは少なくとも、複数の認証ファイル記録を含み、該
認証ファイル記録は少なくとも、ファイルタイプとされ
るプログラムファイルのファイル名フィールドと、ファ
イルバージョンフィールドと、該ファイルの内容により
計算して得たチェックコードフィールドとを含む、上記
認証データベース構築ステップと、 該認証データベースをサーバーコンピュータ及び該複数
のユーザーコンピュータにコピーするステップと、 該サーバーコンピュータにコピーした認証データベース
により、該ネットワーク環境を通して該サーバーコンピ
ュータを出入りする複数のファイルが安全であるか否か
を分析するステップとされ、サーバーコンピュータ内で
実施される分析ステップと、 該ユーザーコンピュータにコピーした認証データベース
により、ユーザーコンピュータが開くファイルが安全で
あるか否かを検査するステップとされ、ユーザーコンピ
ュータで実施される検査ステップと、 を含むことを特徴とする、プログラムファイル認証方
法。
1. A program file authentication method implemented in a network environment including a plurality of user computers and one server computer for providing a server service to the plurality of user computers, the method comprising an authentication database construction step, wherein the authentication database is The authentication file record includes at least a plurality of authentication file records, and the authentication file record includes at least a file name field, a file version field, and a check code field obtained by calculation based on the contents of the file as a file type. The authentication database building step, the step of copying the authentication database to a server computer and the plurality of user computers, and the authentication data copied to the server computer Analyzing the plurality of files entering and leaving the server computer through the network environment as to whether or not the files are secure, the analyzing step being performed in the server computer, and the authentication database copied to the user computer. Checking the file opened by the user computer for security, and performing the checking step on the user computer, the program file authentication method.
【請求項2】 前記サーバーコンピュータ内で実施され
る分析ステップが、該サーバーコンピュータを出入りす
る複数のファイルのファイルタイプがプログラムファイ
ルであるか否かを識別するステップと、 該ファイルがプログラムファイルでないと識別された時
に、該ファイルが安全であると認可するステップと、 該ファイルがプログラムファイルであると識別された時
に、該ファイルのファイル名及びファイルバージョンが
該サーバーコンピュータにコピーされた認証データベー
ス中の一つの認証ファイル記録のファイル名フィールド
及びファイルバージョンフィールドと同じか否かを対比
するステップと、 対比結果が同じである時、認証データベース構築ステッ
プと同じ計算ステップを使用し、該ファイルの内容によ
り計算して得たチェックコードが、該サーバーコンピュ
ータの認証データベース中の一つの認証ファイル記録の
チェックコードフィールドと同じであるか否かを判断
し、該ファイルのチェックコードが同じであれば、即ち
該ファイルを安全と認可し、同じでなければ該ファイル
を安全でないと認可し並びにアラーム情報を該サーバー
コンピュータに送るステップと、 対比結果が同じでない時、該ファイルが安全でないと認
可し、並びにアラーム情報を該サーバーコンピュータに
送るステップと、 を含むことを特徴とする、請求項1に記載のプログラム
ファイル認証方法。
2. The analyzing step performed in the server computer, the step of identifying whether a file type of a plurality of files entering and exiting the server computer is a program file, and if the file is not a program file. Authorizing the file as secure when identified; and, when identifying the file as a program file, the file name and file version of the file in an authentication database copied to the server computer. Comparing the file name field and file version field of one authentication file record with each other, and if the comparison result is the same, use the same calculation step as the authentication database construction step, and calculate according to the contents of the file I got it It is determined whether the check code is the same as the check code field of one authentication file record in the authentication database of the server computer. If the check code of the file is the same, that is, the file is authorized as safe. Authorizing the file as insecure and sending alarm information to the server computer if they are not the same, authorizing the file as insecure if the comparison results are not the same, and sending the alarm information to the server computer. The method according to claim 1, further comprising: sending.
【請求項3】 前記ユーザーコンピュータ内で実施され
るチェックステップが、 該ユーザーコンピュータが開くファイルのファイルタイ
プがプログラムファイルであるか否かを識別するステッ
プと、 該ファイルがプログラムファイルでないと識別された時
に、該ファイルが安全であると認可するステップと、 該ファイルがプログラムファイルであると識別された時
に、該ファイルのファイル名及びファイルバージョンが
該ユーザーコンピュータにコピーされた認証データベー
ス中の一つの認証ファイル記録のファイル名フィールド
及びファイルバージョンフィールドと同じか否かを対比
するステップと、 対比結果が同じである時、認証データベース構築ステッ
プと同じ計算ステップを使用し、該ファイルの内容によ
り計算して得たチェックコードが、該ユーザーコンピュ
ータの認証データベース中の一つの認証ファイル記録の
チェックコードフィールドと同じであるか否かを判断
し、該ファイルのチェックコードが同じであれば、即ち
該ファイルを安全と認可し、同じでなければ該ファイル
を安全でないと認可し並びに該ユーザーコンピュータが
該ファイルを開くのを禁止するステップと、 対比結果が同じでない時、該ファイルが安全でないと認
可し、並びに該ユーザーコンピュータが該ファイルを開
くのを禁止するステップと、 を含むことを特徴とする、請求項1に記載のプログラム
ファイル認証方法。
3. The checking step performed in the user computer includes: identifying whether a file type of a file opened by the user computer is a program file; and identifying that the file is not a program file. Authorizing the file to be secure, and, when the file is identified as a program file, the file name and file version of the file being copied to one of the authentication databases in the authentication database. Comparing the file name field and the file version field of the file record with each other to determine whether or not they are the same. If the comparison result is the same, use the same calculation step as the authentication database construction step, and calculate by using the contents of the file. Check Determines whether the check code field is the same as the check code field of one authentication file record in the authentication database of the user computer, and if the check code of the file is the same, that is, the file is regarded as secure. Authorizing the file to be insecure if it is not the same and prohibiting the user computer from opening the file; and if the comparison results are not the same, authorizing the file to be insecure; and 2. The method according to claim 1, further comprising: prohibiting opening of the file.
【請求項4】 前記ファイルタイプがプログラムファイ
ルであるものは、その有するサブファイル名が「.EX
E」、「.COM」、「.DOC」、「.JAVA」、
「.WSH」のいずれかであることを特徴とする、請求
項1に記載のプログラムファイル認証方法。
4. If the file type is a program file, its subfile name is “.EX”.
E. "," .COM "," .DOC "," .JAVA ",
2. The program file authentication method according to claim 1, wherein the program file authentication method is any one of ".WSH".
【請求項5】 前記認証ファイル記録がファイルタイプ
がプログラムファイルとされるファイルの供給者フィー
ルドを含むことを特徴とする、請求項1に記載のプログ
ラムファイル認証方法。
5. The program file authentication method according to claim 1, wherein the authentication file record includes a supplier field of a file whose file type is a program file.
【請求項6】 前記認証データベース構築ステップでフ
ァイル内容によるチェックコードフィールドの計算には
MD5を用いることを特徴とする、請求項1に記載のプ
ログラムファイル認証方法。
6. The program file authentication method according to claim 1, wherein MD5 is used for calculating a check code field based on file contents in the authentication database construction step.
【請求項7】 前記認証データベース構築ステップでフ
ァイル内容によるチェックコードフィールドの計算には
CRCを用いることを特徴とする、請求項1に記載のプ
ログラムファイル認証方法。
7. The program file authentication method according to claim 1, wherein a CRC is used for calculating a check code field based on a file content in the authentication database construction step.
【請求項8】 前記認証データベース構築ステップでフ
ァイル内容によるチェックコードフィールドの計算には
チェック和を用いることを特徴とする、請求項1に記載
のプログラムファイル認証方法。
8. The program file authentication method according to claim 1, wherein a check sum is used for calculating a check code field based on a file content in the authentication database construction step.
【請求項9】 前記ネットワーク環境がイントラネット
とされたことを特徴とする、請求項1に記載のプログラ
ムファイル認証方法。
9. The method according to claim 1, wherein the network environment is an intranet.
【請求項10】 前記ネットワーク環境がインターネッ
トとされたことを特徴とする、請求項1に記載のプログ
ラムファイル認証方法。
10. The program file authentication method according to claim 1, wherein the network environment is the Internet.
【請求項11】 前記複数のユーザーコンピュータにサ
ーバーサービスを提供するサーバーコンピュータがFT
Pサーバーコンピュータとされたことを特徴とする、請
求項1に記載のプログラムファイル認証方法。
11. A server computer that provides a server service to the plurality of user computers is an FT.
2. The program file authentication method according to claim 1, wherein the program file authentication method is a P server computer.
【請求項12】 前記複数のユーザーコンピュータにサ
ーバーサービスを提供するサーバーコンピュータがMA
ILサーバーコンピュータとされたことを特徴とする、
請求項1に記載のプログラムファイル認証方法。
12. A server computer that provides a server service to the plurality of user computers is an MA.
Characterized as an IL server computer,
The program file authentication method according to claim 1.
【請求項13】 前記複数のユーザーコンピュータにサ
ーバーサービスを提供するサーバーコンピュータがHT
TPサーバーコンピュータとされたことを特徴とする、
請求項1に記載のプログラムファイル認証方法。
13. The server computer that provides a server service to the plurality of user computers is an HT.
Characterized by being a TP server computer,
The program file authentication method according to claim 1.
【請求項14】 前記複数のユーザーコンピュータにサ
ーバーサービスを提供するサーバーコンピュータが、F
TP、MAIL、HTTPサーバーサービスを組み合わ
せたサーバーコンピュータとされたことを特徴とする、
請求項1に記載のプログラムファイル認証方法。
14. A server computer for providing a server service to the plurality of user computers, comprising:
Characterized in that the server computer is a combination of TP, MAIL, and HTTP server services.
The program file authentication method according to claim 1.
【請求項15】 前記複数のユーザーコンピュータにサ
ーバーサービスを提供するサーバーコンピュータが、マ
イクロソフト或いはUnix(登録商標)或いはLin
ux、或いはLinux或いはLotus Notes
(登録商標)ファイルサーバーコンピュータとされたこ
とを特徴とする、請求項1に記載のプログラムファイル
認証方法。
15. The server computer that provides a server service to the plurality of user computers is Microsoft, Unix (registered trademark), or Lin.
ux or Linux or Lotus Notes
The program file authentication method according to claim 1, wherein the program file authentication method is a (registered trademark) file server computer.
JP2001043124A 2000-07-18 2001-02-20 Method for authenticating program file Withdrawn JP2002041173A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW89114323 2000-07-18
TW089114323 2000-07-18

Publications (1)

Publication Number Publication Date
JP2002041173A true JP2002041173A (en) 2002-02-08

Family

ID=21660453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001043124A Withdrawn JP2002041173A (en) 2000-07-18 2001-02-20 Method for authenticating program file

Country Status (1)

Country Link
JP (1) JP2002041173A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303537C (en) * 2002-11-13 2007-03-07 英特尔公司 Network protecting authentication proxy
JP2007148805A (en) * 2005-11-28 2007-06-14 Nomura Research Institute Ltd Information processor, information processing method and program
JP2010146566A (en) * 2008-12-18 2010-07-01 Symantec Corp Method and system for detecting malware

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303537C (en) * 2002-11-13 2007-03-07 英特尔公司 Network protecting authentication proxy
JP2007148805A (en) * 2005-11-28 2007-06-14 Nomura Research Institute Ltd Information processor, information processing method and program
JP4733509B2 (en) * 2005-11-28 2011-07-27 株式会社野村総合研究所 Information processing apparatus, information processing method, and program
JP2010146566A (en) * 2008-12-18 2010-07-01 Symantec Corp Method and system for detecting malware

Similar Documents

Publication Publication Date Title
KR100268296B1 (en) Secured gateway interface
KR100338397B1 (en) Method and apparatus for verifying that the data in the data file is genuine
US6879979B2 (en) Method to remotely query, safely measure, and securely communicate configuration information of a networked computational device
KR100433319B1 (en) System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US6154844A (en) System and method for attaching a downloadable security profile to a downloadable
EP0778522B1 (en) System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US6609128B1 (en) Codes table framework design in an E-commerce architecture
US7062650B2 (en) System and method for verifying integrity of system with multiple components
US20080047015A1 (en) Method to provide a secure virtual machine launcher
US20020099733A1 (en) Method and apparatus for attaching electronic signature to document having structure
EP1376306A2 (en) Multiplexing a secure counter to implement second level secure counters
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
CN111221904A (en) Intelligent contract deployment and execution method and device, electronic equipment and storage medium
KR20200000576A (en) A Method For Detecting Counterfeit application in Mobile Device Based On Blockchain
JP2002041173A (en) Method for authenticating program file
Blanchet Automatic verification of cryptographic protocols: a logic programming approach
EP1211587A1 (en) Distributing programming language code
Espedalen Attack trees describing security in distributed internet-enabled metrology
CN117032727B (en) File compiling method, device, equipment, medium and product based on block chain
WO2021152647A1 (en) Inspection device, inspection method, and program
Niinimaki et al. Java applets and security
CN1363894A (en) Method for authentication of program-type file
KR100945427B1 (en) Method for authenticating software and charging for the authentication
CN116318866A (en) Method and system for authenticating login of trusted user by zero-trust terminal
Pakštas et al. Mobile Code Alternatives for Secure Environments

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513