JP2003218859A - データストリーム及びデータアーカイブのためのデジタル署名の実施 - Google Patents

データストリーム及びデータアーカイブのためのデジタル署名の実施

Info

Publication number
JP2003218859A
JP2003218859A JP2002367156A JP2002367156A JP2003218859A JP 2003218859 A JP2003218859 A JP 2003218859A JP 2002367156 A JP2002367156 A JP 2002367156A JP 2002367156 A JP2002367156 A JP 2002367156A JP 2003218859 A JP2003218859 A JP 2003218859A
Authority
JP
Japan
Prior art keywords
file
signature
data
identifier
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002367156A
Other languages
English (en)
Other versions
JP4359427B2 (ja
Inventor
Benjamin J Renaud
ジェイ. レナウド ベンジャミン
John C Pampuch
シー. パンプッチ ジョン
Wilsher Avril E Hodges
イー. ホシーズ ウィルシャー エイブリル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/753,716 external-priority patent/US6021491A/en
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2003218859A publication Critical patent/JP2003218859A/ja
Application granted granted Critical
Publication of JP4359427B2 publication Critical patent/JP4359427B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

(57)【要約】 【課題】 ネットワークにわたって転送されるデータフ
ァイルの真正性を保証し検証するためのより効率的な方
法、装置及び生産物を提供する。 【解決手段】 データの真正性を検証する方法は、識別
子と、電子署名とデータファイルの識別子を持つ署名フ
ァイルを持つようなデータファイルを少なくとも1つ提
供する。電子署名はコンピュータシステムによって検証
され、データファイル内の識別子はコンピュータシステ
ムを使用して署名ファイル内の識別子と比較される。デ
ータファイルの識別子は、証明認証、サイト証明、ソフ
トウェア配布者の識別子、サイト名の少なくとも1つを
持ち、データの真正性の検証には証明認証、前記サイト
証明、前記ソフトウェア配布者の識別子、前記サイト名
の少なくとも1つに関するセキュリティレベルの設定が
ある。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般に計算資源の
間のデータの共有に関するものである。より詳細には、
本発明は、コンピュータシステム上で処理されているデ
ータの真正性(authenticity)を保証し(secure)また
証明するための方法、装置、及び生産物に関するもので
ある。
【0002】
【従来の技術】インターネットといったネットワーク化
されたコンピュータ環境の人気が高くなるにつれて、共
有されている情報を安全な(secure)方法でネットワー
ク化されたコンピュータ間において伝送する方法を用意
する要求が高まってきた。例えば、インターネットのユ
ーザがデータの形式で情報を他のユーザに送るとき、受
け手のユーザにとって、受け取ったデータが何らかの方
法で変質されていなかったこと、さもなければ改変され
ていなかったこと、を検証することが有益なことがあ
る。さらに、受け手のユーザは、受け取ったデータが詐
称者からではなく送り手ユーザから実際に送られたこと
を検証することが有益であることを見いだすこともあ
る。
【0003】その結果、コンピュータネットワークや他
のデータリンクにわたって転送されたデータのセキュリ
ティを増す方法やアルゴリズムが、一定の成果ととも
に、開発されまた展開されてきた。もっと安全な方法に
は、データを送るに先立ってその全部または一部を暗号
化し、また同様にして、送られたデータを使うに先立っ
てそれを復号化することを含む傾向がある。そのような
暗号化や復号化の技術には、例えばコンピュータシステ
ムを用い「署名アルゴリズム」を走らせることによっ
て、暗号化データをデータファイルに付加し、そのデー
タファイル内のデータを暗号化したり、さもなければ変
形したりすることを含む。
【0004】現在、今日使用されているいくつかの署名
アルゴリズムがある。1つの著名な署名アルゴリズム
は、実際には、メッセージ・ダイジェスト(Message Di
gest)アルゴリズムとRSA暗号アルゴリズムを組み合
わせ(例えば、MD5とRSAの組み合わせ、MD2と
RSAの組み合わせ等)である。RSA付きのメッセー
ジ・ダイジェストは、カルフォルニアのレッドウッド・
シティ(Redwood City)にあるメッセージ・データ・セ
キュリティ(Message Data Security)社から入手可能
である。他の有名な署名アルゴリズムは、DSA暗号化
アルゴリズムである。DSA暗号化アルゴリズムは、米
国政府から入手可能であり、署名アルゴリズムとして私
的な団体によって限られた目的のために用いることがで
きる。これらの署名アルゴリズムを、限定された詳しさ
で以下に説明する。
【0005】RSAアルゴリズム付きのメッセージ・ダ
イジェストは、データファイルに付加できる「電子署名
(デジタル署名、digital signature)」を生成する性
能(capability)を含む。電子署名は、基本的には、ユ
ーザが受け取ったデータファイルの出所(source)が真
正であることを証明できるメカニズムである。電子署名
は、典型的には、関連のデータファイルに伴って、他の
ユーザに対して発生され、また供給されることができる
データの特別な続き(sequence)である。ほとんどの署
名アルゴリズムの裏にある基本的なコンセプトは、すべ
てのユーザ(例えば、個人や会社や政府など)が「私的
キー(private key)」や「公開キー(public key)」
の両方を含む「キーの対」を有していることである。キ
ー(鍵)は、例えば、数の続きである。私的キーは、単
一のユーザに割り当てられまたそのユーザによって秘密
に保たれるも独自のキーである。私的キーは、割り当て
られたユーザによって使用され署名アルゴリズムを用い
データファイルのための電子署名を創り出す。それに対
して、公開キーは、典型的にはすべての他のユーザに対
して利用できるようにされる。公開キーは、受け取った
データファイルに関する電子署名が真正である(例え
ば、その電子署名がその私的キーで創り出された)こと
を検証するために、これらの他のユーザによって用いら
れることができる。検証プロセスは、同じ署名アルゴリ
ズムで達成される。原理的には、このような検証プロセ
スは、受け取ったデータの出所の真正性において比較的
高い水準の信頼度を提供できる。
【0006】電子署名発生アルゴリズムに加えて、デー
タファイルが何らかの方法で変質されていなかったこと
の真正性を証明するために用いられるアルゴリズムも存
在する。これらのアルゴリズムは、典型的には「一方向
ハッシュ関数(one-way hashfunction)」として知られ
ている。そのようなアルゴリズムの一例は、上にて紹介
されたメッセージ・ダイジェストである。一方向ハッシ
ュ関数は、通常はキーを必要としない。一方向ハッシュ
関数は、典型的には、データファイルに挿入される付加
的なデータを含んである。そのため、データファイルを
受け取ったとき、そのハッシュ関数は、そのハッシュ関
数が発生されて以来、そのデータファイル内のどのデー
タも改変されていないことを検証するために使用でき
る。しかしながら、ハッシュ関数は、誰がそれを送った
いった、関連したファイルについての何事もユーザは必
ずしも推論できないという点で典型的には限定されてい
る。多くの署名アルゴリズムが一方向ハッシュ関数を内
部の構成部品として使っている点を言及しておく。
【0007】インターネットといった比較的にオープン
でセキュリティに欠けるネットワークに対しては、受け
取ったデータファイルを使うに先立ってそれらが真正で
あること証明することはユーザにとって有益である。そ
のようなデータファイルには、制限されるものではない
が、コンピュータプログラム、グラフィックス、テキス
ト、写真、音声、ビデオ、叉はコンピュータシステム内
での使用に適する他の情報などがある。データファイル
のタイプがどんなものであっても、真正性の証明は、上
述したような署名アルゴリズム叉は暗号化アルゴリズム
の類似タイプで達成されることができる。例示によれ
ば、もしデータファイルがソフトウェアプログラムなら
ば、そのプログラムがユーザのコンピュータをウィルス
に感染させるトロイの木馬(Trojan Horse)を含んでい
ると困るので、ユーザのコンピュータシステムをソフト
ウェアプログラムにさらすに先立ってそのプログラムが
信頼できる権限者によって送られたことが真正であると
証明することをユーザが望むかもしれない。そのような
場合においては、送り手のユーザは上述したように、デ
ータの真正性を証明できる。
【0008】別な例は、受け手のユーザが、自分のコン
ピュータの画面に表示するに先立ってテキストファイル
及び画像データファイル、叉はテキストファイル若しく
は画像データファイルが真正であると証明することを望
む場合である。これは、望ましくない内容を有するテキ
スト及び画像の表示を制御するために有効である。例え
ば、親たちは成人ものの主題や資料に関係する絵やテキ
ストに対する子供が行うあらゆるアクセスを制限したい
かもしれない。これは、そのデータファイル(例えば、
テキストファイル叉は画像ファイル)が信頼できる出所
から来たことを検証することによって達成されることで
きる。同様に、テキストファイルや画像ファイルの供給
者は、商標や他の知的所有権の使用を制御するように認
可又は真正性の「スタンプ」を与えたいかもしれない。
【0009】
【発明が解決しようとする課題】残念ながら、暗号化す
ることと復号化すること、署名することと検証するこ
と、及び/叉はハッシュ関数を生成すること、のプロセ
スは、送り手及び受け手のユーザのコンピュータ資源に
追加の負荷をかける(place)。この負荷は、いくつか
のデータファイルを送ったりまた受けたりするユーザに
対して度合いが増す。例えば、ワールドワイドウェブ
(World-Wide Web)として知られるインターネットの側
面が成長すると、ユーザ間における多数の(multiple)
データファイルの転送において激増することに至る。こ
のような多数のデータファイルは、JavaTMアプレッ
ト(Java applet)といったオブジェクト指向のソフト
ウェアプロセスを構成するコンポーネント叉はオブジェ
クトをしばしば含む。そのような多数のデータファイル
の転送の際にユーザのコンピュータ資源上にかけ得る潜
在的な負荷を例示するためには、そのファイルの各々の
ために電子署名を検証することに関連する結果として生
じる処理時間を計算することのみを必要とする。例え
ば、仮にJavaTMアプレットが電子的に署名された
(データファイルも含む)200個ものJavaTMクラ
スファイルを含むとすると、通常のデスクトップコンピ
ュータ上で平均検証時間が1秒であると仮定して、ユー
ザはデータファイルを受けた後にアプレットを使うため
に約200秒もの間待たなくてはならないでしょう。そ
のような時間遅れは、コンピュータネットワーク環境の
効率を著しく縮小させる可能性がある。このことは、リ
アル(またはリアルに近い)タイムでのストリーム方式
の音声叉はビデオのデータファイルといった、時間が決
められた処理に関係するデータファイルに関してはまさ
に真実となる。
【0010】従って、望まれていることは、データファ
イルの真正性を保証しまた検証するための、特にコンピ
ュータネットワークにわたって転送されると意図される
データファイルについての、より効率的な方法、装置お
よび生産物である。
【0011】
【課題を解決するための手段】本発明は、コンピュータ
ネットワークをわたって転送されると意図されるデータ
ファイルのような、データファイルの真正性を保証しま
た検証するための、より効率的な方法、装置および生産
物を提供する。本発明の1つの側面に従って、データの
真正性を検証するための方法は識別子と署名ファイルと
を含む少なくとも1つのデータファイルを提供すること
を伴い、この署名ファイルは電子署名だけでなく、デー
タファイルのための識別子を含む。そして、電子署名は
コンピュータシステムを使用して検証され、そのデータ
ファイル内の識別子はコンピュータシステムを使って署
名ファイル内の識別子と比較される。
【0012】1つの実施例として、そのデータファイル
のための識別子は、少なくとも1つの証明の認証、サイ
ト証明、ソフトウェア配布者の識別子、またはサイト名
を含み、またデータの真正性を検証することは少なくと
も1つの証明の認証、前記サイト証明、前記ソフトウェ
ア配布者の識別子、前記サイト名のためのセキュリティ
レベルを設定することを伴う。そのような実施例におい
ては、データファイルがコンピュータシステムにダウン
ロードされ、そしてそのデータファイルがアプレットで
ありまたその電子署名が検証されると、データの真正性
の検証することは、そのアプレットへブランドを付ける
こととそれに応じてアプレットを動作させることを伴
う。
【0013】本発明の別の側面では、識別子を含んだ少
なくとも1つのデータファイルと、電子署名に加えてデ
ータファイルのための識別子を含む署名ファイルとの真
正性を検証するための装置は、電子署名を検証するベリ
ファイヤ(verifier)と、データファイル内の識別子と
署名ファイル内の識別子を比較するためのコンパレータ
(comparator)とを含む。別の実施例においては、その
コンパレータは一方向ハッシュ関数アルゴリズムを含
む。
【0014】本発明のさらに別の側面においては、識別
子を含み、且つデータファイルのためのその識別子と電
子署名とを有する署名ファイルに関連づけられる、デー
タファイルの真正性を検証するために用意されるコンピ
ュータシステムは、プロセッサと、プロセッサに結合さ
れるメモリと、電子署名を検証しまたデータファイル内
の識別子を署名ファイル内の識別子を比較するために用
意されたベリファイヤとを含む。ある実施例において
は、そのデータファイルのための識別子は証明の認証、
サイト証明、ソフトウェア配布者の識別子、およびサイ
ト名のうちの少なくとも1つを含む。そのような実施例
においては、ヴェリファイヤは証明認証、サイト証明、
ソフトウェア開発者の識別子、およびサイト名のうちの
少なくとも1つのためのセキュリティレベルを設定する
ように調整されている。別の実施例では、データファイ
ルはアプレットであり、ベリファイアはアプレットにブ
ランドを付け、且つそのアップレットを動作させるため
に用意されている。
【0015】本発明は、データの真正性を検証するため
の、コンピュータで実現される方法であって、該方法
は、少なくとも1つのデータファイルと署名ファイルと
を受け取る工程を備え、該データファイルと該署名ファ
イルは別個であり、該データファイルは識別子を含み、
該署名ファイルは該データファイルのための該識別子と
電子署名とを含み、該方法は、該署名ファイルの真正性
を判断するためにコンピュータシステムを使用して署名
ファイルの処理する工程を備える。
【0016】本発明の方法は、該コンピュータシステム
を使用して、該データファイル内の該識別子と該署名フ
ァイル内の該識別子を比較し該データファイルの真正性
を判定する工程を更に含むことができ、署名ファイルを
処理する該工程は、該署名ファイルの真正性を判定する
ためにコンピュータシステムを使用して該電子署名を処
理する工程を更に含むことができる。
【0017】本発明の方法は、該データファイル内の該
識別子と該署名ファイル内の該識別子が一致するとき、
該データファイルを署名されたものとしてマーキングす
る工程を更に含むことができる。
【0018】本発明の方法は、該データファイルの該識
別子と該署名ファイルの該識別子とが一致しないとき、
該データファイルを無視すること、該データファイルの
ロードを中止すること、及びユーザに警告すること、の
群から選択される少なくとも1つを、該データファイル
の該識別子と該署名ファイルの該識別子とが一致しない
とき、更に含むことができる。
【0019】本発明の方法では、該コンピュータシステ
ムを使用して該データファイル内の該識別子を該署名フ
ァイルの該識別子と比較する該工程が、第2のデータフ
ァイルに対して繰り返されるようにしてもよい。
【0020】本発明の方法では、該電子署名を処理する
該工程は、署名アルゴリズムを用いて該電子署名を検証
する工程を更に含むことができ、該署名アルゴリズムは
キー付きのアルゴリズムであり、該署名アルゴリズムは
DSAアルゴリズムとメッセージ・ダイジェスト及びR
SAアルゴリズムの組み合わせとから成る群から選択さ
れることができる。
【0021】本発明の方法では、該識別子は、1方向ハ
ッシュ関数アルゴリズム及びサイクリック冗長チェック
サムアルゴリズムの一方を使用して発生されるようにし
てもよい。
【0022】本発明の方法では、該データファイル内の
該識別子を該署名ファイル内の該識別子と比較する工程
は、1方向ハッシュアルゴリズムを用いて1つ以上の該
識別子を発生する工程を更に含むことができる。
【0023】本発明の方法では、該データファイル内の
該識別子を該署名ファイル内の該識別子と比較する該工
程は、サイクリック冗長チェックサムアルゴリズムを用
いて1つ以上の該識別子をチェックする工程を更に含む
ことができる。
【0024】本発明の方法では、該データファイルと該
署名ファイルとを受け取る該工程は、ネットワーク接続
されたコンピュータ間で該データファイルと該署名ファ
イルを転送する工程を、更に含むことができる。
【0025】本発明の方法では、該データファイル内の
該識別子は、証明の認証、サイト証明、ソフトウェア配
布者の識別子、及びサイト名のうちの少なくとも1つを
含むことができ、当該方法は、前記証明の認証、前記サ
イト証明、前記ソフトウェア配布者の識別子、前記サイ
ト名の少なくとも1つに対してセキュリティレベルの設
定を含むことができる。
【0026】本発明の方法は、該データファイルを該コ
ンピュータシステムにダウンロードする工程を含み、該
データファイルがアプレットを備えるとき、そして該電
子署名が検証されるとき、当該方法は、検証されたもの
として該アプレットにブランドを付ける(brand)工
程、及び該アプレットを動作させる工程を含むことがで
きる。
【0027】本発明の方法は、該データファイルがアプ
レットを備えるとき、そして該署名が検証されないと
き、当該方法は未署名のデータファイルが該コンピュー
タ上での実行に対して受け入れ可能か否かを決定する工
程、未署名のデータファイルが前記コンピュータ上での
実行に対して受け入れ可能でない場合に該アプレットを
停止する工程、を含むことができる。
【0028】本発明の方法は、該未署名のデータファイ
ルが前記コンピュータ上での実行に対して受け入れ可能
と決定されるとき、該アプレットにブランドを付ける工
程を含むことができる。
【0029】本発明の方法は、アプレットを動作させる
工程と、該アプレットがセキュリティチェックを駆動す
るアクションを実行するか否かを決定する工程とを含む
ことができ、該セキュリティチェックは、該ブランドを
セキュリティレベルと比較する工程、該セキュリティチ
ェックが満たされるとき該アクションを許容しかつセキ
ュリティチェックが満足されない場合該アクションを許
容しない工程を含むことができる。
【0030】本発明の方法は、該コンピュータシステム
を使用して遠隔のサイトとデータ通信の接続を確立する
工程と、該サイトが安全な接続を要求しているか否かを
決定する工程と、安全な接続が要求されているという決
定に応じて、該サイトに対するサイト証明が妥当である
か否かを決定する工程とを含むことができる。
【0031】本発明は、少なくとも1つのデータファイ
ルと署名ファイルとの真正性を検証するための装置であ
って、該データファイルは識別子を含み、該署名ファイ
ルは該データファイルのための該識別子と電子署名とを
含み、当該装置は電子署名を処理し該署名ファイルの真
正性を決定するためのプロセッサを備え、該装置はコン
ピュータシステムを使用して該データファイル内の該識
別子を該署名ファイル内の該識別子と比較し該データフ
ァイルの真正性を判断するためコンパレータを備え、該
プロセッサは該コンピュータシステムを使用して該電子
署名を処理し該署名ファイルの真正性を決定するように
更に配置されている。
【0032】本発明の装置では、該コンピュータシステ
ムを使用して該データファイル内の該識別子を該署名フ
ァイル内の該識別子と比較するための該コンパレータ
は、該データファイルの該識別子と該署名ファイルの該
識別子とが一致するとき、署名されたものとして該デー
タをマークするためのマーカを含むことができる。
【0033】本発明は、データの真正性を検証する際の
使用のためにコンピュータで利用できる媒体上に具体化
されたコンピュータで可読なプログラムコードを有する
コンピュータで利用できる媒体、を含んだコンピュータ
プログラム生産物であって、該プログラムは、コンピュ
ータシステムで以下のa)少なくとも1つのデータファ
イルと署名ファイルとを受け取ることであって、該デー
タファイルは識別子を含み、該署名ファイルは該データ
ファイルのための該識別子と電子署名を含み、b)コン
ピュータシステムを使用して該署名ファイルを処理し該
署名ファイルの真正性を判断すること、をもたらすため
の、コンピュータで可読なプログラムコードを含む。
【0034】本発明のコンピュータプログラムコード生
産物は、該コンピュータシステムを使用して該データフ
ァイル内の該識別子を該署名ファイル内の該識別子と比
較し該データファイルの真正性を決定するための生産物
であって、該署名ファイルを処理することは該コンピュ
ータシステムを使用して該電子署名を処理し該署名ファ
イルの真正性を決定することを含むことができる。
【0035】本発明のコンピュータプログラムコード生
産物は、該コンピュータシステムを使用して該データフ
ァイル内の該識別子を該署名ファイル内の該識別子と比
較することは、該データファイル内の該識別子と該署名
ファイル内の該識別子とが一致するとき、該データファ
イルを署名されたものとしてマークすることを含むこと
ができる。
【0036】本発明とそれについてのさらなる利点を、
添付図面と共に以下の記述を参照することによって最も
よく理解できる。
【0037】
【発明の実施の形態】本発明のいくつかの実施例は、任
意の数のデータファイルに対して単一の電子署名のみの
実施とその検証を要求することによって、出所ユーザの
コンピュータシステムと受け手ユーザのコンピュータシ
ステムとの両方にかけられた計算要求を減少させる新規
の方法、装置および生産物(product)を供給する。本
発明の実施例に従うと、データファイルを個々に署名す
る必要がない。その代わりに、1つの別個の(separat
e)署名ファイルが電子的に署名され後に検証されると
きに署名ファイルが対応するデータファイルがこれらの
データファイルの各々に対して署名アルゴリズムを実行
することなく真正性を証明できるように、その別個の署
名ファイルが創り出される。ある実施例においては、署
名ファイルは、転送されるべき個々のデータファイルに
関連付けられた、一方向ハッシュ関数といった、「識別
子」のリストを含む。そのため、署名ファイルは、基本
的には、データファイルの各々のための電子署名と暗号
的に同等なものである。
【0038】このため、本発明の1つの実施例に関し
て、ユーザは各データファイルのために独自の識別子を
含む署名ファイルを創り出すことができる。この署名フ
ァイルは、署名アルゴリズムを使って電子的に署名され
ることができる。そして、署名された署名ファイルとデ
ータファイルとを受け手のユーザに送ることができ、そ
のユーザは適切な署名アルゴリズムを使ってその電子署
名を検証できる。一旦、電子署名が検証されると、署名
ファイル内にある識別子をデータファイル内の識別子に
比較できる。与えられたデータファイル内の識別子が署
名ファイル内の対応する識別子と一致するならば、真正
であるとしてそのデータファイルは検証され得る。する
と、受け手ユーザは、真正性について確信を持って、そ
の検証されたデータファイルを処理することを進めるこ
とができる。その結果、電子的に署名しまた後にデータ
ファイルの各々に対して電子署名を検証する必要がもは
やないので、計算による遅れを縮小できる。
【0039】図1は、データ形式の情報を受け手ユーザ
のコンピュータシステム14と交換するためにデータリ
ンク16にわたって結合された出所ユーザのコンピュー
タシステム12を、ブロックダイアグラムによって表現
されるものとして、ネットワーク化された計算環境10
を示す。出所ユーザのコンピュータシステム12は、例
えば、インターネットに関連づけられたウェブサーバと
いったサーバコンピュータの形式をとることができる。
同様に、受け手ユーザのコンピュータシステム14は、
例えば、データリンク16にわたってウェブサーバにネ
ットワーク接続されたクライアントシステムの形式をと
ることができる。そのようなケースでは、データリンク
16は、したがって、インターネットや他の接続された
ネットワークの一部か、または、全体を表わすことがで
きる。データリンク16は、また、1つ以上のローカル
エリアネットワーク(LANs)、広域エリアネットワ
ーク(WANs)、「イントラネット」若しくは「エク
ストラネット」、叉は他の同様の電子通信若しくはデー
タのネットワークを表わし得る。
【0040】図2は、図1に従う、送り手ユーザまたは
受け手ユーザのいずれかが使用できる典型的なコンピュ
ータシステム20を示す。代わりに、コンピュータシス
テム20は、コンピュータに使える生産物を介してデー
タを受け取ることの能力があるスタンドアロンのコンピ
ュータであっても良い。コンピュータシステム20は、
1つ以上のプロセッサ22、主記憶24、2次記憶2
6、1つ以上の入力/出力(I/O)デバイス28、1
つ以上のネットワーク通信デバイス30、1つ以上のバ
ス32を含む。
【0041】プロセッサ22は、コンピュータ命令を実
行する能力を提供する。プロセッサ22は、例えば、市
場で入手できる多くのデスクトップコンピュータ、ラッ
プトップコンピュータ、ワークステーション、メインフ
レームコンピュータ内で見られるようなマイクロプロセ
ッサ、中央処理装置(CPU)、マイクロコントローラ
であり得る。また、プロセッサ22は、特定目的コンピ
ュータ若しくは大型フレームコンピュータ、通信交換ノ
ード、叉は他のネットワーク化された計算デバイス内で
典型的に使われるプロセッサといった従来のプロセッサ
叉はカスタマイズ若しくはセミカスタマイズされたプロ
セッサの形式をとることもできる。プロセッサ22は、
バス32へのデータを出力するため、またバス32から
のデータを入力するために結合されている。
【0042】バス32は、2つ以上のノード間におい
て、データを転送すること叉はさもなければデータを移
動することの能力を持っている。例えば、バス32は、
共有の汎用バスの形式をとることができ、叉は特定ノー
ド間において特定タイプのデータを転送するために専用
にされることができる。バス32は、データを転送でき
るノード間の経路を確立する際に使うためのインターフ
ェース回路構成およびソフトウェアを含むことができ
る。プロセッサ22といった、あるデバイスは、内部ノ
ード間においてデータを転送するための1つ以上のバス
32を内部に含むこともできることが認識される。デー
タは、処理済データ、アドレス、及び制御信号を含むこ
とができる。
【0043】主記憶24は典型的には、データの格納お
よび検索のために備えている。主記憶24は、例えば、
ランダムアクセスメモリ(RAM)叉は同様の回路であ
り得る。主記憶24はバス32を介して、プロセッサ2
2といった他のデバイス叉は回路によってアクセスされ
得る。
【0044】2次記憶26は、典型的にはデータの付加
的な格納及び検索のために備えている。2次記憶26
は、例えば、磁気ディスクドライブ、磁気テープドライ
ブ、CDROMといった光学的に読み取り可能なデバイ
ス、PCMCIAカードといった半導体メモリ、叉は同
様のデバイスの形式をとることができる。2次記憶26
は、バス32を介して、プロセッサ22といった他のデ
バイス叉は回路からアクセスされ得る。2次記憶26
は、例えばその上に具現化されたコンピュータで可読な
コードを有するコンピュータで利用可能な媒体を含むコ
ンピュータプログラム生産物からデータをアクセスし叉
は読むことができる。
【0045】入出力デバイス28は典型的には、ユーザ
に対するインタフェースを提供し、それを介してデータ
が共有される。入出力デバイス28は、例えば、キーボ
ード、タブレット及び指示ペン、音声認識器及び手書き
文字認識器、叉は別のコンピュータといったよく知られ
た他の入力装置の形式をとることができる。入出力デバ
イス28は、例えば、ディスプレイモニタ、フラット・
パネル・ディスプレイ、叉はプリンタの形式をとること
もできる。入出力デバイス28は、バス32を介して、
プロセッサ22といった他のデバイス叉は回路によって
アクセスされ得る。
【0046】ネットワーク通信デバイス30は典型的に
は、他のコンピュータシステムといった他の計算資源お
よびデバイスへのインタフェースを提供する。ネットワ
ーク通信デバイス30は典型的には、データ通信リンク
およびデータ通信リンクネットワークにわたってデータ
通信の標準およびプロトコルを実現するインタフェース
のハードウェア及びソフトウェアを含む。例えば、ネッ
トワーク・コネクションを用いて、プロセッサ22はネ
ットワークにわたってデータ(すなわち情報)を送り及
び受け取ることができる。上述したデバイス及び方法
は、コンピュータのハードウェア及びソフトウェアの分
野の当業者には精通していることである。
【0047】図3(a)は、本発明の実施例に従う、ア
ーカイブ(記録保管所)のデータ構造300の実施例を
示す。データ構造300は、署名ファイル302といく
つかのデータファイル304〜314とを含む。ファイ
ル304〜314は、任意のデジタルビット列でもよ
く、例えば、JavaTMクラスファイル、画像ファイ
ル、音声ファイル、テキストファイル、および付加的な
署名ファイルであってもよい。
【0048】図3(b)は、署名ファイル302の具体
例である。ある実施例においては、署名ファイル302
はヘッダファイルであることを留意すべきである。図示
された実施例においては、署名ファイル302には、デ
ータファイル304〜314の各々のための少なくとも
1つの識別子316を含む。オプションとして、署名フ
ァイル302は、データファイル304〜314の各々
のための付加的なデータ318も含むことができる。例
えば、付加的なデータ318は、ファイルの名前、ファ
イル作成者、ファイルの日付、ファイルの版数、ファイ
ルのレート付け(例えば、「親の指導が必要」といった
映画のレート付け)、またはユーザが署名ファイル30
2内に含めたい真正性の証明される他の任意にデータに
ついての情報を更に備える。
【0049】署名ファイル302は、識別子ID320
と電子署名322とを更に含む。識別子ID320は、
署名ファイル302に列記された識別子を創り出すため
に用いられるアルゴリズムを決定するために必要な情報
を提供する。電子署名322は、その署名ファイルのた
めに創り出された電子署名を表わす。もちろん、電子署
名322の構造は、それを創り出すために用いられる署
名アルゴリズムに依存する。
【0050】図4は、本発明の実施例に従い、1つ以上
のデータファイルを発生するためのステップ402を含
む方法400を図示する。例えば、ステップ402は、
テキストファイルを発生するためのテキストプログラ
ム、音声やビデオのファイルを発生するための記録プロ
グラム、画像もしくは映像のファイルを発生するための
グラフィックスプログラム、クラスファイルやプログラ
ムファイルを発生するためのプログラミング言語、叉は
データファイルを発生する能力がある他の任意の機構を
使用することを含むことができる。
【0051】ステップ402で1つ以上のデータファイ
ルを発生したら、ステップ404はこれらのデータファ
イルの各々について識別子を発生する。例えば、ステッ
プ404で生成された識別子は、一方向ハッシュ関数ア
ルゴリズムによって発生されることができ、また代わり
にサイクリック冗長性チェックサム(CRC、cyclicre
dunduncy checksum)等の形式をとることもできる。し
かしながら、一般的に一方向ハッシュ関数アルゴリズム
はより大きなセキュリティに備える傾向にあり、なぜな
ら、そのような関数は簡単には叉は効率的には破られる
ことができず、またさもなければリバースエンジニアさ
れることができないからである。例として、MD5及び
SHAといった一方向ハッシュ関数アルゴリズムは典型
的には、暗号的に安全であると考えられる。そのような
アルゴリズムは、コンピュータ科学の分野の当業者に知
られるであろう。
【0052】次に、ステップ406は、ステップ404
で発生されるような識別子を列記し、またはコンパイル
する署名ファイルを創り出すことを含む。署名ファイル
は、例えば、識別子を列記するテキストファイルであっ
てもよい。オプションとして、署名ファイルは、例え
ば、各ファイルの名、各ファイルの著者名、ファイルの
版数、ファイルの日付スタンプ、各データファイルに関
係する他のデータを更に含んでもよい。ステップ406
はさらに、データファイルからのそのようなデータを問
い合わせ、たどり(トレースし、trace)、選択し、集
め、叉は与える(render)1以上のプログラムを含むこ
とができる。ステップ406は、例えば、バッチモード
でデータファイルを処理し適当な識別子及び付加的なデ
ータを集めることによって、実行できる。当業者は、方
法400におけるステップを促進するある方法で、署名
ファイルに列記されるデータを特定的に、順番に並べ、
グループ分けし、叉は配置することが、(例えば、効率
の面で)有益であることを認識するであろう。例えば、
識別子に加えてファイル名及び作成者をグループ分けす
ることは有益であろう。
【0053】一旦、署名ファイルが創り出されたら、ス
テップ408は署名アルゴリズムを使って署名ファイル
に電子的に署名することを含む。適切な署名アルゴリズ
ムの例示は、メッセージダイジェストアルゴリズムおよ
びRSA暗号化アルゴリズムを組み合わせたもの(例え
ば、RSAを持つMD5、若しくはRSA持つMD2
等)、または(上記で説明した)DSAアルゴリズムを
含む。ステップ408は、例えば、公開キー叉は私的キ
ーを手段として署名アルゴリズムを用いて署名ファイル
のための電子署名を発生することを含む(例えば、上記
のシュナイヤ(Schneier)を参照せよ)。
【0054】ステップ408からの署名された署名ファ
イルは、次に、ステップ410において受け手ユーザに
送られ、提供され、または利用できるようにされる。例
えば、ステップ410は、署名された署名ファイルをデ
ータバス、データリンク、インターネット、他のコンピ
ュータ若しくはデータ通信のネットワーク若しくはリン
クにわたって転送されることを含むことができる。加え
て、ステップ410は例えば、署名ファイルを磁気記憶
媒体や光学的記憶媒体のようなコンピュータで読み込め
る媒体に格納すること、及びコンピュータで読み込み可
能な媒体上の署名された署名ファイルをあるコンピュー
タから別のコンピュータに移動することを含むことがで
きることが認識される。
【0055】受け取り叉はアクセスのときに、ステップ
412における受け手ユーザは、ステップ410におい
て送られ、叉は利用できるようにされた署名された署名
ファイルの真正性を検証する。ステップ412は例え
ば、キーを手段として署名アルゴリズムを用いて、署名
された署名ファイル上の電子署名を検証することを含む
ことができる。
【0056】ステップ414は、ステップ412で決定
されたものとして電子署名の有効性(validity)が方法
400を終了するか叉は継続するかのいずれかである決
定を示す。方法400を中断するとか叉は回避する(pr
eempt)というように表示がされる一方で、また署名済
の署名ファイルのステップ412におけるその検証が失
敗したことを、ある方法で記録し若しくは識別し、また
は発する(address)別のプロセス、例えば警告若しく
は通知プロセス、またはログプロセス、を呼びだすこと
をステップ414は含むことができということが認識さ
れる。
【0057】ステップ414での決定がそのファイルが
正当である(すなわち、真正である)場合、プロセス
は、署名ファイルからの少なくとも識別子を格納するこ
とを含むステップ416へ続く。本発明のある実施例に
おいては、識別子がセキュア地帯(secure location)
に格納される。セキュア地帯は、例えば受け手のコンピ
ュータシステムのRAMであってもよく、なぜならこの
メモリはプロセスが終了するときに容易にクリアされる
からである。代わりに、識別子はディスクドライブまた
はテープドライブに格納されることもでき、そこでは識
別子はある後のステージで検索できる。当業者は、いろ
いろなデータ記憶デバイス及び他のコンピュータシステ
ム構成が様々な及び潜在的なセキュリティリスク(つま
り、ある記憶デバイスは他よりもより安全である)を引
き起こす(pose)ことを認識するであろう。また、ステ
ップ414で記憶された署名ファイルの信用性を増しま
た保証するために、暗号化やファイルアクセスの特権と
いった、さらなるセキュリティの方策(measure)を使
用できることも認識できる。
【0058】ステップ416で識別子がセキュア地帯に
記憶されてしまうと、次に対象のデータファイル、また
はステップ406において署名ファイルにその識別子が
列記されたデータファイルがステップ418に表示され
るようなループに合わせて処理されることができる。ス
テップ418は、例えば、署名ファイルに列記されてい
る識別子の数に基づいて、ステップ420に入る回数を
繰り返し制御するカウンタ機構を含むことができる。例
えば、署名ファイル列記されたn個の識別子がある(つ
まり、ロードされるべきn個のデータファイルがある)
とならば、繰り返しループは、i=1からi=nまで数
え上げし若しくは代わりにi=nからi=1に数え上げ
することができ、又は、以下に提供されるように方法4
00内の残りのステップに合わせて、データファイルの
全てがロードされたとき若しくはそのロードすることが
試みられたときを決定する。
【0059】ステップ420は、i番目のデータファイ
ルをロードすることを含む。ステップ420は、例え
ば、ダウンロードし、アップロードし、同時通信し(br
oadcast)、またはさもなければi番目のデータファイ
ルをある場所から別の場所に移動するいずれかのために
ステップ410内の任意の方法を使用できる。一旦、i
番目のデータファイルがロードされたら、ステップ42
2は(そのデータファイルのために)適切な識別子アル
ゴリズムを使ってi番目のデータファイルのための識別
子を提供し、計算し、または発生することを含むことが
できる。
【0060】次に、ステップ424は、ステップ416
で格納された署名ファイル内に、i番目のデータファイ
ルに関して、列記された識別子と、ステップ422で提
供された識別子を比較することを含む。識別子が一致す
ると、そのときi番目のデータファイルを真正であるも
のとして検証する。識別子が一致しないならば、そのと
きi番目のデータファイルは検証されなかったとみな
す。
【0061】ステップ426は、ステップ424で決定
されるような識別子の正当性がステップ418の繰り返
しループを中断するか継続するかの判断を表示する。i
番目のデータファイルのための識別子がステップ424
で検証されたなら、ステップ426は、i番目のデータ
ファイルが真正であるとして検証されたことを、マーキ
ングし(印を付け、marking)、または何らかの方法で
記録し若しくは確立することを含むステップ428へ進
むことによって、ステップ418の繰り返しループを継
続する。ステップ428は、例えば、i番目のデータフ
ァイルを送り手ユーザによって署名されたものとして、
修正しまたはマーキングすることを含むことができる。
【0062】一方、i番目のデータファイルのための識
別子が真正なものとしてステップ424で検証されるこ
とができないと、そのときステップ426はステップ4
30に進むことによってステップ418の繰り返しルー
プを中断する。ステップ430は、ステップ428を避
けまたステップ418に逆進するように、ある方法でス
テップ418の繰り返しループを中断することを含む。
ステップ430は、例えばi番目のデータファイルを無
視することを含むことができる。ステップ430に加え
て、i番目のデータファイルが真正でないことをともか
く記録しまた識別するために、別のステップを方法40
0に含むことができる。
【0063】このように、上記のデータ構造およびステ
ップを用いて、いくつかのデータファイルを送っている
ユーザは、各データファイルに対して個別の電子署名を
発生する必要があるというよりもむしろ、送り手ユーザ
が1つの署名ファイルを創り出しまたそのファイルに電
子的に署名するだけでよいので、関連する処理時間を縮
小できるでしょう。同様に、上記のデータ構造やステッ
プを用いて、いくつかのデータファイルを受け取ってい
るユーザは、関連する電子署名の暗号を解くことによっ
て真正であるとして各データファイルを検証しなければ
ならないというよりはむしろ、その署名ファイルの真正
であることを検証するのみ必要であるので、関連する処
理時間を減少できるでしょう。そのような混成の(ハイ
ブリッドな、hybrid)検証プロセスは、署名プロセスと
検証プロセスを実質的に合理化できる。その結果、デー
タファイルは、電子署名され、そして後に短い時間で真
正性が証明されまた処理される。
【0064】加えて、ステップ430は,ステップ42
4において真正性を検証するために、試みられているロ
ードを中止するオプションのステップ432、及び/叉
はその失敗を警告しまた警報を出すオプションのステッ
プ434、へ導くことができる。一旦、ステップ430
とオプションのステップ432及び/叉はステップ43
4は完了すると、方法400はステップ418に戻り、
その中の繰り返しループを完了する。ステップ418の
繰り返しループが完了したら、方法400を終了する。
【0065】本発明の実施例においては、署名した各認
証のために、証明(certificate)が創出され、つまり
署名ファイル内に列記される独自の識別子が証明として
具体化される。一般的には、証明とは典型的には送り手
コンピュータシステムかまたは受け手のコンピュータシ
ステムのいずれかであるサイトが自分自身を識別するた
めに使用できるトークンである。いくつかのサイトは1
つの証明に関連付けられることができる。代わりに、い
くつかの証明が1つのサイトに関連付けられことができ
る。
【0066】出所のユーザのコンピュータシステムや受
け手ユーザのコンピュータシステムは、データファイル
だけでなく、例えばカリフォルニア、マウンテンビュー
ウのサンマイクロシステム(Sun Microsystems of Moun
tain View, California)から入手できるJavaTM
ログラミング言語で書かれた「アプレット」の形式であ
るコンピュータソフトウェアを交換するように構成され
ることができる。ここで使われた「アプレット」は、出
所のコンピュータ又は典型的にはサーバからクライアン
トのマシンに伝えられる(pass)ように構成され、また
例えばブラウザのような、既にクライアントにインスト
ールされているソフトウェアと連携して実行される、ソ
フトウェアプログラムである。記述されている実施例で
は、アプレットはクラスファイルから具現化された(in
stantiate)ものであり、クラスファイルは、図3
(a)に関して述べられたように、アーカイブのデータ
構造にまとめられグループ化され、出所のコンピュー
タ、つまりサーバ、からクライアントのマシンにダウン
ロードされる。典型的には、アプレットは、実行するよ
うにブラウザソフトウエア自身が構成されていない様々
な計算タスクを実行することによって、ブラウザソフト
エアに追加の機能を提供する。このため、アプレットを
ダウンロードするユーザは、そうしなければブラウザソ
フトエアに利用可能でない追加の機能をブラウザソフト
ウエアに提供できる。そのような追加の能力は、例えば
データベースに対するカスタムインタフェースを含む。
【0067】与えられたアプレット、例えばJavaTM
アプレットがアクセスできるオペレーションを制御する
ために、出所コンピュータおよびクライアントマシンの
いずれか上で、ブラウザに関連したセキュリティマネー
ジャを使用できる。換言すれば、セキュリティマネージ
ャは、アプレットが実行することを許可するアクション
を制御するために、またはアプレットに対する特権を拡
張するために、使用されることができる。アプレットに
許可されるアクションは大きく変化しうるが、一般的に
は、そのアクションは読むおよび書くアクションであ
る。アプレットに関連する異なる証明およびサイトに対
する許可を設定するための柔軟性をユーザに与えるため
に、セキュリティマネージャの内部において、異なるセ
キュリティレベルを実現できる。一般的に、ユーザは特
別の証明若しくはサイト、または一群の証明およびサイ
トを選択でき、そしてそのユーザの選択に関してのセキ
ュリティレベルを設定できる。
【0068】セキュリティレベルを実現するためにセキ
ュリティマネージャを使うことは、一般的には、安全で
なく、安心できず、若しくは信頼できないアプレットア
クションだけでなく、どのアプレットアクションが安全
であり、安心でき、若しくは信頼あできるかを、識別す
ることにつながる。安全なアクションは、一般的には、
システムセキュリティを危険にすること、またはクライ
アント若しくはサーバ上に格納されている情報が衝突す
る(corrupt)こと、に関して重大な可能性があるとみ
なされない。例として、安全なアクションは読み出し専
用アクション、または特定のディレクトリに対する読み
出し専用アクションがあり得る。一方、安全でない(un
secure)アクションは、一般的にはシステムセキュリテ
ィを違反することに関して、またはたクライアント若し
くはサーバに格納されている情報に損害を与えることに
関してあらゆる可能性のあるアクションである。安全で
ないアクションは、制限するものでないが、書き込みア
クション、削除アクション、名前替アクション、および
機密文書へのアクセスを要求するような読み出しアクシ
ョンを含むことができる。安全でないアクションは、保
護(プロテクト、protect)される遠隔サイトへの接続
の確立するための要求を更に含む。
【0069】本発明の実施例として、JavaTMアプレ
ットを実行できるブラウザは、例としてはHotJav
TMブラウザ(カリフォルニア、マウンテンビューのサ
ンマイクロエレクトロニクスから入手可能)といった、
高セキュリティレベル、中セキュリティレベル、低セキ
ュリティレベル、不信頼レベルを含むセキュリティレベ
ルを持ったセキュリティマネージャを有している。高セ
キュリティレベルにすれば、あらゆる安心でないアクシ
ョンを遮断する一方で、基本的にはアプレットは一組の
安心できるアクションと共にまたは制約と共に動作する
ことが可能になる。記述された実施例においては、高セ
キュリティレベルにすれば、安心でないアクション、例
えば信頼できないと考えられるどのアクションに対する
アクセスも拒否する一方で、アプレットが安全であるア
クション、例えば信頼できると考えられるほとんどのア
クションを実行することが可能になる。
【0070】中セキュリティレベルは、潜在的に安心で
ないアクションに対する認証を認める能力(ability)
をユーザに提供する一方で、アプレットが安心な制約と
共に動作することを可能にするために使用され得る。中
セキュリティレベルを用いると、安心できる、例えば許
容可能な、アクションでないかもしれないアクションを
ユーザインタフェースを介してユーザに警告できる。記
述された実施例においては、アクティビティ(活動、ac
tivity)を記述する対話ボックスが現われ、ユーザは、
実行される潜在的に安心でないアクションに対する許可
を拒否することまたは認めることのいずれかを促され
る。低セキュリティレベルにすると、アプレットが最小
の制約と共に動作し、また記述された実施例では、潜在
的に安心でないアクションをユーザに警告しない。不信
頼セキュリティレベルは、安心でないと知られている証
明及びサイトを識別するために用いられる。
【0071】次に図5を参照して、本発明の実施例に従
って、セキュリティマネージャにおけるセキュリティレ
ベルを設定することと関連づけられるステップが記述さ
れる。ある実施例では、セキュリティレベルは、信頼及
び検証の設定のレベルとしても知られているが、前述し
たように、高セキュリティレベル、中セキュリティレベ
ル、低セキュリティレベル、及び不信頼セキュリティレ
ベルである。セキュリティレベルは、適切なグラフィカ
ルユーザインタフェース(GUI)の使用を通してユーザ
によって設定されることができるが、セキュリティレベ
ルを設定するために任意の適切な方法を使用できること
を認識すべきである。
【0072】セキュリティマネージャ500においてセ
キュリティレベルを設定するプロセスが始まり、そして
ステップ502で証明の認証(authority)に関するセ
キュリティレベルが設定される。証明の認証は、個々の
証明と証明の群との両方に適用されるべき異なるセキュ
リティのレベル、つまり優先度を可能にする。一般的に
は、証明の認証は、限定されるものではないが、どのよ
うに特定の証明が使われるかを識別する情報を含む。例
として、証明の認証は、ある証明が他の証明を保証しま
たは真正性を証明することを可能にするために設定され
ることができる。
【0073】証明の認証のためのセキュリティレベルが
設定されると、ステップ504でサイトの証明のための
セキュリティレベルが設定される。サイトの証明は、ト
ランザクション処理(transaction)を成す安全なコネ
クション(connection)を開始するために、所与のサイ
トが使用できる証明である。サイトの証明のためのセキ
ュリティレベルは、一般的に、セキュア・ソケット・レ
イヤ(secure socketlayer:SSL)標準プロトコル
と、安全なトランザクションが起こるべきコネクション
の真正性を証明するために使用できるセキュリティの認
証とを明記することを伴う。そのような安全な通信の技
術が、悪漢のサイト若しくは潜在的に安全でないサイト
を識別するため、またそれ故、そのようなサイトとの通
信を避けることによって伝達できるより安全なチャネル
を提供するために使用できる。
【0074】ステップ506では、ソフトウェア配布者
のためのセキュリティレベルが設定される。イントラネ
ットの環境においては、イントラネットは安全な環境で
あると通常は考えられているので、ソフトウェアは通常
は証明と共に配布されない。それ故、そのような安全な
環境で配布されたソフトウェアは、一般に安全であると
仮定される。しかしながら、例えばインターネット環境
といった、ソフトウェアが証明と共に配布される環境に
関しては、その証明に関連付けられたソフトウェアコー
ドがブラウザの実行に対して信頼できるかどうかを決定
するためにその証明を使用できる。
【0075】サイト名のためのセキュリティレベルが、
ステップ508で設定される。サイト名のためのセキュ
リティレベルの設定のプロセスは、サイトのためにセキ
ュリティレベルが設定されるときそのセキュリティレベ
ルはそのサイトに関連するすべてのソフトウェアに適用
されるという点を除いて、ソフトウェア配布者の設定の
プロセスと本質的に同じである。サイト名の許可を設定
することは、一般にはシステムの資源にみだりに変更す
る(tamper)ほとんどないリスクと共に、証明のないソ
フトウェアをテストすることを可能にする。次に、証明
タイプがステップ510で設定される。証明タイプを設
定すると、どのように証明が使われるべきかを決定する
こと、またどのように証明が使われることを期待するか
に基づいて証明のための認証を選択することを伴う。証
明サイトがステップ510で設定された後に、セキュリ
ティレベルの設定のプロセスが終了する。セキュリティ
レベルが設定される順番が、特定のセキュリティマネー
ジャの要求に依存して大きく変わり得ることを認識すべ
きである。
【0076】ある実施例においては、セキュリティレベ
ルを設定するために、追加の「高度な(advanced)」設
定を使用できる。1つの実施例では、高度の設定は、個
人の証明認証、サイト証明、ソフトウェア配布者、叉は
サイト名のための特定の注文で特製にされた(カスタマ
イズされた、customized)セキュリティレベルをユーザ
が設定することを可能にするために、グラフィカルユー
ザインターフェース(GUI)まはた類似したインター
フェースを通してユーザが変更できる細分性(グラニュ
ラリティ、granularity)の制御である。さらに、高度
な設定は、一群の証明の認証、サイト証明、ソフトウェ
ア配布者、またはサイト名のためのセキュリティレベル
をユーザがカスタマイズすることを可能にするように構
成できる。このため、高度なセッティングにすると、一
般的に、セキュリティレベルを制御する際に、また全体
的な証明の取り扱いの際に柔軟になる。例として、高度
な設定の使用を介して、ユーザは特定のサイト証明を中
セキュリティレベルに設定でき、一方ではサイト証明に
関連するセキュリティ許可を読み出しアクセスのみの許
容に制限することを明記できる。加えて、高度なセッテ
ィングを使用し、所与のセキュリティレベルにおける仕
様を置き換え(override)でき、例えば高度なセッティ
ングを使用し所与のセキュリティレベルでは通常は許さ
れていないような許可を認める(grant)ことができ
る。
【0077】記述された実施例においては、高度な設定
は、上述したように高セキュリティレベル、中セキュリ
ティレベル、低セキュリティレベル、および不信頼レベ
ルに加えて、サイト証明、例えば選択されたセキュリテ
ィレベルに加えて実施されることができるサイト証明、
について特定の許可をユーザが選択することを可能にす
るために付加的なオプションが利用可能であるように、
提供される。これらの特別な許可は、これらに限られる
わけではないが、ユーザに警告メッセージを与えずにア
プレットがウィンドウを開けることを許したり、警告の
対話を用いまたh用いずにアプレットが自動的に局所的
なアプリケーションを始める(launch)ことを許した
り、警告の対話を与えることなしにアプレットがすべて
のプロパティにアクセスすることを許したり、また警告
の対話を与えることなしにアプレットが実行を開始する
ことを許したりすることを含むことができる。
【0078】図6は、本発明の実施例に従った高度の設
定を例示するブラウザインターフェースを図式的に表
す。前に述べたように、高度な設定は、ブラウザインタ
フェースと共に提供されるセキュリティレベルに加え
て、可能にしたり不可能にしたりできる特定の許可を選
択するために使用される。ブラウザインタフェース56
0は任意の適当なブラウザインタフェース560であっ
てもよいが、記述された実施例においては、ブラウザイ
ンタフェース560はHotJavaTMブラウザの基本
的な表現となっている。示されるように、ブラウザイン
ターフェース560には高度な設定のディスプレイ・ウ
ィンドウ564がある。ディスプレイ・ウィンドウ56
4の第1の領域568は、サイト及び証明570とサイ
ト及び証明の群とを列記して、それらのセキュリティ許
可をカスタマイズする。 "Applet Permissions"(アプ
レットの許可)572、 "File Access"(ファイルアク
セス)574、"Network Access"(ネットワークアクセ
ス)576は、カスタマイズできる許可の中にある。
記述された実施例では、選択580は、"File Access"
(ファイルアクセス)574、つまりアプレットがアク
セスすることを許容するファイル、に関する設定を示
す。
【0079】第2のサブ領域582は、選択されたとき
に、選択された設定、つまり"Applet Permissions"(ア
プレットの許可)572のコマンドを使って決定される
設定、を持つアプレットが読み取ることを許すファイル
とディレクトリ584を表示する。同様に、第3のサブ
領域588は、適切な許可を持つアプレットが書きこむ
ことが許すファイルやディレクトリ590を表示してい
る。「"Warn beforegranting access to other files"
(他のファイルへのアクセスを許す前に警告せよ)」オ
プション594、叉は「"Warn when applet tries to d
elete a files"(アプレットがファイルを削除しようと
するときに警告せよ)」オプション596の例のような
付加的な選択可能なオプションにすると、ユーザがセキ
ュリティオプションを更にカスタマイズすることを可能
にする。
【0080】図7は、本発明の1つの実施例に従う、検
証の設定を用いるアプレットを実行する一つのプロセス
に関連付けられたステップを図示するフローチャートで
ある。検証の設定を実施するプロセスが開始し、ステッ
プ602において、アプレットは、それが実行されるべ
きローカルなマシンへダウンロードされる。記述された
実施例においては、アプレットをダウンロードすること
は、クラスファイル、それからそのアプレットが具体例
をあげて示される(instantiate)ファイル、を含むア
ーカイブファイル、つまりアーカイブデータ構造、の少
なくとも一部をダウンロードすることを伴う。そのアプ
レットがダウンロードされた後、署名されたアーカイブ
ストリームがステップ604で受け取られる。記述され
た実施例においては、アーカイブストリームはJava
TMアーカイブファイルに関連した電子署名を含む。
【0081】ステップ606では、その署名されたアー
カイブストリーム内の署名が妥当(valid)であるか、
つまり、その署名が既知の且つ受け入れ可能なものであ
るか、に関して決定がなされる。署名されたアーカイブ
ストリームは前述した署名された署名ファイルの一実施
例であることを認識すべきである。アーカイブストリー
ム内の署名が妥当であるかどうかの決定は、既知の認証
を見つけるまで、署名ファイル内に認証、例えば証明、
の一続き(chain)を体系的にチェックすることを伴
う。そして、既知の認証が妥当性に関してチェックされ
る。例として、証明"A"は、妥当な証明であると知られ
ている証明"B"によって保証できる(vouch)。する
と、証明"B"が妥当であると知られているので、証明"
A"が妥当であると決めてかかることができる。
【0082】決定がその署名が妥当であるということな
らば、プロセスフローは、アプレットに「ブランドを付
ける(brand)」ステップ608に進む。アプレットに
ブランドを付けしまたはマーキングすることは、一般的
にはそのアプレットに署名者を結び付ける(attach)
か、または、そのアプレットの妥当性を識別するために
使用できる識別子をアプレットに結び付けることを指
す。一旦、アプレットに適切にブランド付けされたら、
そのアプレットはステップ610で実行される、つまり
動作する。そのアプレットが動作している中、そのアプ
レット内の様々なアクションが呼び出される。
【0083】ステップ612で、そのアプレットが動作
を終了したかどうかに関する決定がなされる。言い換え
ると、そのアプレットに関連する各アクションが実行さ
れたか、または、以下に述べるように実行することを許
可されないか、のいずれかが決定される。アプレットの
実行が完了したことが決定されたら、アプレットを実行
するプロセスは終了する。アプレットの実行が終了して
いないこととが決定されると、ステップ614で、その
アプレットのアクションがセキュリティチェックを駆動
する(trigger)かどうかが決定される。すなわち、ス
テップ614では、特定のアプレットのアクションがユ
ーザのシステムのセキュリティに潜在的に害となる決定
されたアクションの範囲に納まるかどうかの決定がなさ
れる。そのようなアクションは、コンピュータ技術分野
の当業者、特に、コンピュータセキュリティ技術の当業
者とって、よく知られている。例として、ユーザのシス
テムセキュリティに潜在的に害であるアクションは、制
限されるものではないが、制約されていない書き込みア
クセス、システム資源の変更、及び他のシステムへのオ
ープンな伝達を含む。
【0084】アプレットのアクションがセキュリティチ
ェックを駆動するなら、ステップ616において、ステ
ップ608でそのアプレット上に置かれた(place)ブ
ランドは前にユーザによって与えられたセキュリティ設
定、すなわち許可レベル、と比較される。ある実施例に
おいては、セキュリティ設定をアプレット上のブランド
と比較することは、ユーザインタフェースを介してユー
ザに相談することを伴う。そのような実施例において
は、ユーザはセキュリティ設定の迂回路(バイパス)を
正当と認めることができ、すなわち、ユーザはセキュリ
ティ設定を置き換えし(override)特定のアクションを
許し叉は否定することのいずれかができる。ステップ6
16から、プロセスの制御は、アプレットアクションの
セキュリティが満足されているかどうかの決定であるス
テップ618に進む。セキュリティが満足されている
と、そのアプレット上に置かれたブランドがセキュリテ
ィ設定と好ましくは照合するという事実、または、ユー
ザがそのアプレットのアクションを正当と認めたという
事実、という理由(virtue)のいずれかに基づき、ステ
ップ620でそのアプレットのアクションが許される。
すると、プロセス制御はステップ610に戻り、そして
アプレットの実行が継続する。一方、ステップ618で
セキュリティが満足されていないと、アプレットのアク
ションはステップ622で許可されない。アプレットの
アクションが不許可にされた後、プロセス制御はアプレ
ットの実行が継続されるステップ610に戻る。
【0085】アプレットのアクションがステップ614
でセキュリティチェックを駆動しないと、プロセスフロ
ーはアプレットが動作することを継続するステップ61
0に戻る。プロセスフローは、アプレットが実行するこ
とを終了するか、または、現在のアプレットのアクショ
ンがセキュリティチェックを駆動するという決定がステ
ップ614でなされ、その場合に前述のようにステップ
618に進むか、のいずれかまで、ステップ610と6
14の間のループを継続する。
【0086】ステップ606における署名の妥当性のチ
ェックに戻って、署名が妥当でないという決定がされる
と、そのアーカイブは署名されていないとみなされて、
そしてプロセスのフローは、未署名のストリームを受け
入れるかどうかの決定がなされるステップ624へ進
む。記述された実施例では、未署名のストリームが受け
入れられるべきかどうかの決定が、ユーザインタフェー
スの使用を介してユーザによってなされる。例として、
署名が妥当でないけれどユーザがそのアプレットを動作
させるという決定をすることができることを表示する警
告の対話を用いて、ユーザを促すことができる。未署名
のストリームが受け入れられるべきだという決定がなさ
れると、プロセスフローはステップ608に移り、そこ
ではアプレットは適切であるとしてブランドが付けら
れ、例えばそのアプレットに関連づけられるストリーム
が未署名であることを示すためにブランド付けされる。
未署名のストリームが受け入れられるべきでないという
決定がステップ624でなされると、そのアプレットは
停止させられ、つまりステップ626において動作する
ことを禁止させられて、そしてアプレットの実行プロセ
スは終了する。
【0087】次に、図8を参照して、コンピュータネッ
トワークにわたる接続を達成することに関連するステッ
プが、本発明の実施例に従って説明される。接続を成す
プロセス700は、望まれている接続が定義されるステ
ップ702で始まる。記述された実施例では、望まれて
いる接続を定義することは、接続が望まれているサイト
のための汎用参照言語(URL)アドレスを特定するこ
とを伴う。接続が定義された後、ステップ704におい
て、接続が望まれているサイトへ通信が確立される。
【0088】ステップ704から、プロセスの制御は、
サイトが安全な接続を要求しているかに関する判断が成
されるステップ706に進む。ある実施例では、安全な
接続は当業者によって理解されているように、セキュリ
ティソケット層(SSL)越しの(over)接続である。
安全な接続が要求されていないことが決定されると、そ
のサイトへの接続がステップ708でなされ、そして接
続を達成するプロセスは完了する。
【0089】サイトが安全な接続を要求していることが
決定されると、ステップ710において、そのサイトに
関連するサイト証明が妥当なものであるかどうかが決定
される。サイト証明が信頼されていないサイト、つまり
安心でないことが既知であるサイト、に関する妥当な証
明であることもあるから、妥当なサイト証明は必ずしも
信頼されたサイト証明ではないことを認識すべきであ
る。サイト証明が妥当であれば、プロセスフローはステ
ップ712に進み、それはそのサイト証明が信頼できる
ものかどうかの決である。そのサイト証明が信頼できる
という決定がなされると、プロセスフローは、そのサイ
トへの接続がなされるステップ708に進む。また、サ
イト証明が信頼できないという決定がなされると、ステ
ップ714で、そのサイトと(ステップ704で)達成
されていた通信は終了する。同様に、サイト証明が妥当
でないという判断がステップ710でなされると、その
サイトとの通信はステップ714で終了する。
【0090】上述したような、本発明の実施例は、コン
ピュータシステムに格納されたデータを伴う様々なプロ
セスステップを採用している。これらのステップは物理
的な量に物理的な操作(manipulation)を要求するステ
ップである。通常、必ずしもそうではないが、これらの
量は、格納されたり、転送されたり、組み合わされた
り、比較されたり、その他の操作されることが可能な電
気的信号または磁気的信号の形態をとっている。ときに
は、主に一般の用法の理由に関しては、ビット、値、要
素、変数、文字、データ構造などとして、これらの信号
を参照することが便利である。しかしながら、このよう
な用語また類似の用語の全ては、適当な物理量と関連付
けられるべきものであり、またこれらの物理的な量に適
用される単なる便利なラベルに過ぎないことを覚えてお
くべきである。
【0091】さらに、実行される操作はしばしば、発生
すること、算定する(caluculate)こと、計算する(co
mpute)こと、マーキング、無視すること、中止するこ
と、警報すること、検証すること、署名すること、送す
ること、受け取ること、創り出すこと、繰り返すこと、
識別すること、動作させること、比較することといった
用語で参照される。本発明の実施例の一部分を構成する
オペレーションのどれかにおいては、これらのオペレー
ションはマシンのオペレーションである。本発明の実施
例のオペレーションを実行する有効なマシンは、汎用の
デジタルコンピュータか、または他の類似のデバイスを
含む。どの場合でも、コンピュータを操作するオペレー
ションの方法と計算自体の方法との区別を心に抱くべき
である。本発明の1つの実施例は、電気的または他の物
理的な信号の処理においてコンピュータを操作し他の望
まれた物理的な信号を発生するための方法のステップに
関連する。
【0092】本発明の実施例はまた、これらのオペレー
ションを実行するための装置(apparatus)に関連す
る。この装置は、要求された目的のために特別に構築さ
れたものであってもよいし、コンピュータ内に格納され
たコンピュータプログラムによって選択的に起動され
(activate)または再構成される汎用のコンピュータで
あってもよい。ここで提示されたプロセスは、本来、特
定のコンピュータまたは他の装置に関連していない。特
に、ここであげた技術に従って書かれたコンピュータプ
ログラムと共にさまざまな汎用のコンピュータを使用で
きるし、また、もっと特殊な装置を構築し要求された方
法のステップを実行することはもっと便利である。さま
ざまなこれらのマシンのための要求構造は、上述した記
述から明らかである。
【0093】加えて、本発明の実施例は、さまざまなコ
ンピュータで実施される(implemented)オペレーショ
ンを実行するためのプログラム命令を含む、コンピュー
タで可読な媒体にも更に関連している。この媒体および
プログラム命令は、本発明の実施例の目的のために特に
設計されまた構築されたものでもよく、または、それら
はコンピュータソフトウェア技術分野の当業者によく知
られまた利用可能な種類のものであってもよい。コンピ
ュータで可読な媒体の例は、制限されるものではない
が、ハードディスク、フロッピー(登録商標)ディス
ク、及び磁気テープといった磁気的メディア、CD−R
OMディスクといった光学的メディア、光ディスク(fl
optical disk)といった磁気光学的メディア、並びに読
み出し専用メモリデバイス(ROM)及びランダムアク
セスメモリ(RAM)といったプログラム命令を格納し
また実行するために特に配置されたハードウェアデバイ
スを含む。プログラム命令の例は、コンパイラによって
生成されるようなマシンコード、およびインタプリタを
使ってコンピュータによって実行できる高水準コードを
含むファイルを含む。
【0094】前述の発明は理解を明晰にする目的のため
にある程度の詳しさで記述されたが、添付された特許請
求の範囲の内で、ある程度の変更や変形を行うことが可
能であることは明らかである。例えば、識別子や署名の
アルゴリズムは、輸出の法令に合わせて、さらに選択さ
れたり、変形されたり、使用を制限されたりする。これ
は、データファイルの世界的な交換を考慮するために、
ネットワーク化されたコンピュータにおいては特に真実
となる。
【0095】加えて、検証の設定を利用するアプレット
を実行することに伴われるステップだけでなく、サイト
への接続を行うために伴われるステップもまた、順序変
更できる。本発明の精神や範囲を離れることなく、ステ
ップを削除したり追加したりすることが可能である。
【0096】さらに、いくつかのセキュリティレベルの
みが記述されたが、特定のコンピュータシステムの要求
に合わせて、セキュリティレベルは大きく変化できるこ
とを理解するべきである。したがって、記述された実施
例は、例示的であって制限的でないものとしてとらえる
べきであり、この発明はここで与えられた詳細に制限さ
れるものではなく、以下の特許請求の範囲および等価物
の全範囲によって定義されるべきである。
【0097】
【発明の効果】以上説明したように、データファイルの
真正性を保証しまた検証するための、特にコンピュータ
ネットワークにわたって転送されると意図されるデータ
ファイルについての、より効率的な方法、装置および生
産物が提供される。
【図面の簡単な説明】
【図1】図1は、ネットワーク化されたコンピュータ環
境を表す構成図である。
【図2】図2は、図1のネットワーク化されたコンピュ
ータ環境で使われる典型的なコンピュータシステムを表
わす構成図である。
【図3】図3(a)は、本発明の実施例で用いられる、
アーカイブのデータ構造の実施例であって、署名ファイ
ルが含まれている構成図である。図3(b)は、本発明
の実施例で用いられる、署名ファイルの実施例を表わす
構成図である。
【図4】図4は、署名ファイルを持ったデータ構造で使
われる、本発明の実施例のフローチャートである。
【図5】図5は、本発明の実施例に合わせて、セキュリ
ティマネージャの中にセキュリティレベルをセッティン
グすることに関するステップを表わすフローチャートで
ある。
【図6】図6は、本発明の実施例に合わせた、高度セッ
ティングを表わすブラウザインターフェースをダイアグ
ラムで表現した構成図である。
【図7】図7は、本発明の実施例に合わせた、検証のセ
ッティングを用いるアプレットの実行に関するステップ
を表わすフローチャートである。
【図8】図8は、本発明の実施例に合わせた、コンピュ
ータネットワークを介した接続の確立に関するステップ
を表わすフローチャートである。
【符号の説明】
10…計算環境、12…送り手ユーザのコンピュータ、
16…データリンク、14…受け手ユーザのコンピュー
タ、20…コンピュータシステム、22…プロセッサ、
24…主記憶、26…2次記憶、28…入出力デバイ
ス、30…ネットワーク通信インターフェース、32…
バス、302…署名ファイル、304…ファイル1、3
06…ファイル2、314…ファイルn、320…識別
子ID、322…署名
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ベンジャミン ジェイ. レナウド アメリカ合衆国, カリフォルニア州, ウッドサイド, チャップマン ロード 152 (72)発明者 ジョン シー. パンプッチ アメリカ合衆国, カリフォルニア州, モーガンヒル, バレット アヴェニュー 735 (72)発明者 エイブリル イー. ホシーズ ウィルシ ャー アメリカ合衆国, カリフォルニア州, パロ アルト, エマーソン ストリート 1085 Fターム(参考) 5J104 AA09 LA06 NA12

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 データの真正性を検証するための、コン
    ピュータで実現される方法であって、 少なくとも1つのデータファイルと署名ファイルとを受
    け取る工程を備え、該データファイルと該署名ファイル
    は別個であり、該データファイルは識別子を含み、該署
    名ファイルは該データファイルのための該識別子と電子
    署名とを含み、 該署名ファイルの真正性を判断するためにコンピュータ
    システムを使用して署名ファイルの処理する工程を備え
    る、方法。
  2. 【請求項2】 請求項1に記載された、データの真正性
    を検証するための、コンピュータで実現される方法であ
    って、 該コンピュータシステムを使用して、該データファイル
    内の該識別子と該署名ファイル内の該識別子を比較し該
    データファイルの真正性を判定する工程を更に含み、署
    名ファイルを処理する該工程は、該署名ファイルの真正
    性を判定するためにコンピュータシステムを使用して該
    電子署名を処理する工程、を更に含む方法。
  3. 【請求項3】 請求項2に記載の方法であって、該デー
    タファイル内の該識別子と該署名ファイル内の該識別子
    が一致するとき、該データファイルを署名されたものと
    してマーキングする工程を、更に含む方法。
  4. 【請求項4】 請求項2及び請求項3のいずれか1つに
    記載の方法であって、 該データファイルの該識別子と該署名ファイルの該識別
    子とが一致しないとき、該データファイルを無視するこ
    と、該データファイルのロードを中止すること、及びユ
    ーザに警告すること、の群から選択される少なくとも1
    つを、該データファイルの該識別子と該署名ファイルの
    該識別子とが一致しないとき、更に含む方法。
  5. 【請求項5】 データの真正性を検証するための、コン
    ピュータで実現される請求項2〜請求項4のいずれか1
    つに記載された方法であって、 該コンピュータシステムを使用して該データファイル内
    の該識別子を該署名ファイルの該識別子と比較する該工
    程が、第2のデータファイルに対して繰り返される、方
    法。
  6. 【請求項6】 先行する請求項のいずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該電子署名を処理する該工程は、署名アルゴリズムを用
    いて該電子署名を検証する工程を更に含み、該署名アル
    ゴリズムはキー付きのアルゴリズムであり、該署名アル
    ゴリズムはDSAアルゴリズムとメッセージ・ダイジェ
    スト及びRSAアルゴリズムの組み合わせとから成る群
    から選択される、方法。
  7. 【請求項7】 先行する請求項のいずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該識別子は、1方向ハッシュ関数アルゴリズム及びサイ
    クリック冗長チェックサムアルゴリズムの一方を使用し
    て発生される、方法。
  8. 【請求項8】 先行する請求項のおずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該データファイル内の該識別子を該署名ファイル内の該
    識別子と比較する工程は、1方向ハッシュアルゴリズム
    を用いて1つ以上の該識別子を発生する工程を、更に含
    む方法。
  9. 【請求項9】 先行する請求項のいずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該データファイル内の該識別子を該署名ファイル内の該
    識別子と比較する該工程は、サイクリック冗長チェック
    サムアルゴリズムを用いて1つ以上の該識別子をチェッ
    クする工程を、更に含む方法。
  10. 【請求項10】 先行する請求項のいずれか1つに記載
    された、データの真正性を検証するための、コンピュー
    タで実現される方法であって、該データファイルと該署
    名ファイルとを受け取る該工程は、ネットワーク接続さ
    れたコンピュータ間で該データファイルと該署名ファイ
    ルを転送する工程を、更に含む方法。
  11. 【請求項11】 先行する請求項のいずれか1つに記載
    された、データの真正性を検証するための、コンピュー
    タで実現される方法であって、 該データファイル内の該識別子は、証明の認証、サイト
    証明、ソフトウェア配布者の識別子、及びサイト名のう
    ちの少なくとも1つを含み、 当該方法は、前記証明の認証、前記サイト証明、前記ソ
    フトウェア配布者の識別子、前記サイト名の少なくとも
    1つに対してセキュリティレベルの設定を含む、方法。
  12. 【請求項12】 請求項11に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、該データファイルを該コンピュータシステム
    にダウンロードする工程を含み、該データファイルがア
    プレットを備えるとき、そして該電子署名が検証される
    とき、当該方法は、検証されたものとして該アプレット
    にブランドを付ける(brand)工程、及び該アプレット
    を動作させる工程を含む、方法。
  13. 【請求項13】 請求項12に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、 該データファイルがアプレットを備えるとき、そして該
    署名が検証されないとき、当該方法は未署名のデータフ
    ァイルが該コンピュータ上での実行に対して受け入れ可
    能か否かを決定する工程、未署名のデータファイルが前
    記コンピュータ上での実行に対して受け入れ可能でない
    場合に該アプレットを停止する工程、を含む方法。
  14. 【請求項14】 請求項13に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、 該未署名のデータファイルが前記コンピュータ上での実
    行に対して受け入れ可能と決定されるとき、該アプレッ
    トにブランドを付ける工程、を含む方法。
  15. 【請求項15】 請求項14に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、 アプレットを動作させる工程と、該アプレットがセキュ
    リティチェックを駆動するアクションを実行するか否か
    を決定する工程とを含み、該セキュリティチェックは、
    該ブランドをセキュリティレベルと比較する工程、該セ
    キュリティチェックが満たされるとき該アクションを許
    容しかつセキュリティチェックが満足されない場合該ア
    クションを許容しない工程、を含む方法。
  16. 【請求項16】 先行する請求項のいずれか1つに記載
    された、データの真正性を検証するための、コンピュー
    タで実現される方法であって、 該コンピュータシステムを使用して遠隔のサイトとデー
    タ通信の接続を確立する工程と、該サイトが安全な接続
    を要求しているか否かを決定する工程と、安全な接続が
    要求されているという決定に応じて、該サイトに対する
    サイト証明が妥当であるか否かを決定する工程と、を含
    む方法。
JP2002367156A 1996-11-27 2002-12-18 データストリーム及びデータアーカイブのためのデジタル署名の実施 Expired - Lifetime JP4359427B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/753,716 US6021491A (en) 1996-11-27 1996-11-27 Digital signatures for data streams and data archives
US08/780817 1997-01-09
US08/753716 1997-01-09
US08/780,817 US5958051A (en) 1996-11-27 1997-01-09 Implementing digital signatures for data streams and data archives

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9363804A Division JPH10326078A (ja) 1996-11-27 1997-11-27 データストリーム及びデータアーカイブのためのデジタル署名の実施

Publications (2)

Publication Number Publication Date
JP2003218859A true JP2003218859A (ja) 2003-07-31
JP4359427B2 JP4359427B2 (ja) 2009-11-04

Family

ID=27115801

Family Applications (2)

Application Number Title Priority Date Filing Date
JP9363804A Pending JPH10326078A (ja) 1996-11-27 1997-11-27 データストリーム及びデータアーカイブのためのデジタル署名の実施
JP2002367156A Expired - Lifetime JP4359427B2 (ja) 1996-11-27 2002-12-18 データストリーム及びデータアーカイブのためのデジタル署名の実施

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP9363804A Pending JPH10326078A (ja) 1996-11-27 1997-11-27 データストリーム及びデータアーカイブのためのデジタル署名の実施

Country Status (5)

Country Link
US (1) US5958051A (ja)
EP (1) EP0845733B1 (ja)
JP (2) JPH10326078A (ja)
KR (1) KR100338397B1 (ja)
DE (1) DE69727198T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533023A (ja) * 2004-04-15 2007-11-15 マイクロソフト コーポレーション セキュリティ要素をブラウザウィンドウと共に表示すること
JP2008288764A (ja) * 2007-05-16 2008-11-27 Konica Minolta Holdings Inc ファイル情報の管理方法及び情報処理装置
JP2010527180A (ja) * 2007-04-23 2010-08-05 トムソン ライセンシング ネットワークにおけるソフトウェアダウンロードのための方法及び装置

Families Citing this family (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993152B2 (en) * 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
ES2178174T3 (es) * 1997-03-27 2002-12-16 British Telecomm Proteccion de datos contra la copia.
US6167522A (en) * 1997-04-01 2000-12-26 Sun Microsystems, Inc. Method and apparatus for providing security for servers executing application programs received via a network
US6324574B1 (en) * 1997-11-07 2001-11-27 International Business Machines Corporation Relay server for unsigned applets
JP3272283B2 (ja) 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6236661B1 (en) * 1998-02-05 2001-05-22 Acceleration Software International Corporation Accelerating access to wide area network information
US6345361B1 (en) 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6374357B1 (en) * 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
DE69941142D1 (de) * 1998-05-06 2009-09-03 Sun Microsystems Inc Verarbeitungsmaschine und verarbeitungsverfahren
AU4407199A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Copy protection method using broken modulation rules
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6473800B1 (en) 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6321334B1 (en) 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US20010044850A1 (en) 1998-07-22 2001-11-22 Uri Raz Method and apparatus for determining the order of streaming modules
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
JP3754565B2 (ja) * 1998-10-30 2006-03-15 株式会社日立製作所 電子印鑑マーク認証システム
US6327662B1 (en) * 1998-09-30 2001-12-04 3Com Corporation Security through the use of tokens and automatically downloaded applets
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
US6266774B1 (en) 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6330588B1 (en) * 1998-12-21 2001-12-11 Philips Electronics North America Corporation Verification of software agents and agent activities
US7127515B2 (en) * 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US8214295B2 (en) 1999-02-05 2012-07-03 Icopyright, Inc. Internet system for facilitating human user advisement and licensing of copyrighted works of authorship
WO2000048108A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
JP2002538536A (ja) 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
EP1046977A3 (en) * 1999-04-21 2001-10-24 Sun Microsystems, Inc. Modal security approach
US6757827B1 (en) * 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
US7430714B1 (en) 1999-04-30 2008-09-30 Ricoh Company, Ltd. Document storage system including a user interface for associating documents into groups
GB2354347B (en) * 1999-08-04 2003-09-03 Internat Federation Of The Pho Reproduction control system
US6959382B1 (en) 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
AU6861400A (en) * 1999-08-30 2001-03-26 Georges Cornuejols Communication method and device
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
WO2001024082A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
JP2003513388A (ja) * 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法
AU7623600A (en) * 1999-11-16 2001-05-30 Intel Corporation A method of providing secure linkage of program modules
US6898707B1 (en) 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US6307471B1 (en) 1999-12-01 2001-10-23 Ensure Technologies, Inc. Radio based proximity token with multiple antennas
US6961855B1 (en) * 1999-12-16 2005-11-01 International Business Machines Corporation Notification of modifications to a trusted computing base
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
KR20020075439A (ko) * 2000-02-17 2002-10-04 제너럴 인스트루먼트 코포레이션 소프트웨어 또는 펌웨어 코드 다운로딩의 시큐어 제어와다운로드된 코드를 수신하는 컴퓨팅 디바이스의 시큐어동작용 방법과 장치
ES2302723T3 (es) * 2000-03-20 2008-08-01 Comodo Research Lab Limited Procedimientos de acceso y de utilizacion de paginas web.
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US7124408B1 (en) 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
US7366896B1 (en) * 2000-08-29 2008-04-29 Microsoft Corporation Systems and methods for limiting access to potentially dangerous code
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002021409A1 (en) 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
EP2306260B1 (en) 2000-09-21 2014-02-26 BlackBerry Limited Software code signing system and method
US7051315B2 (en) 2000-09-26 2006-05-23 Appstream, Inc. Network streaming of multi-application program code
JP4137370B2 (ja) * 2000-12-19 2008-08-20 株式会社リコー セキュア電子メディア管理方法
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US6910187B2 (en) * 2001-01-23 2005-06-21 Mci, Inc. Graphical user interface for procuring telecommunications services on-line
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US7197160B2 (en) 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
US6950519B2 (en) 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US7254249B2 (en) * 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7042470B2 (en) 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US9363409B2 (en) 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US7249257B2 (en) * 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US7061510B2 (en) * 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
US6732279B2 (en) * 2001-03-14 2004-05-04 Terry George Hoffman Anti-virus protection system and method
US20020133709A1 (en) 2001-03-14 2002-09-19 Hoffman Terry George Optical data transfer system - ODTS; Optically based anti-virus protection system - OBAPS
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US7167985B2 (en) * 2001-04-30 2007-01-23 Identrus, Llc System and method for providing trusted browser verification
US7065658B1 (en) 2001-05-18 2006-06-20 Palm, Incorporated Method and apparatus for synchronizing and recharging a connector-less portable computer system
US7036111B2 (en) * 2001-06-01 2006-04-25 Hewlett-Packard Development Company, L.P. Code verification system and method
EP1396142B8 (en) * 2001-06-12 2005-06-08 International Business Machines Corporation Method of authenticating a plurality of files linked to a text document
WO2002101521A2 (en) * 2001-06-12 2002-12-19 International Business Machines Corporation Method of invisibly embedding into a text document the license identification of the generating licensed software
KR20040007552A (ko) * 2001-06-12 2004-01-24 인터내셔널 비지네스 머신즈 코포레이션 소프트-카피 텍스트 문서에 데이터를 보이지 않도록내장하여 은닉하는 방법
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7310817B2 (en) * 2001-07-26 2007-12-18 Mcafee, Inc. Centrally managed malware scanning
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
EP1315066A1 (en) * 2001-11-21 2003-05-28 BRITISH TELECOMMUNICATIONS public limited company Computer security system
US7653814B2 (en) 2001-12-11 2010-01-26 International Business Machines Corporation System and method for securely hyperlinking graphic objects
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
JP2003281002A (ja) * 2002-03-27 2003-10-03 Fujitsu Ltd 稼働監視装置および稼働監視プログラム
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US6993665B2 (en) * 2002-05-01 2006-01-31 Sun Microsystems, Inc. Applet permissions manager
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7287164B2 (en) * 2002-09-12 2007-10-23 International Business Machines Corporation Method and system for encoding signatures to authenticate files
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
US7320009B1 (en) * 2003-03-28 2008-01-15 Novell, Inc. Methods and systems for file replication utilizing differences between versions of files
US7464158B2 (en) * 2003-10-15 2008-12-09 International Business Machines Corporation Secure initialization of intrusion detection system
WO2005043802A1 (en) 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
US9489687B2 (en) * 2003-12-04 2016-11-08 Black Duck Software, Inc. Methods and systems for managing software development
US7552093B2 (en) * 2003-12-04 2009-06-23 Black Duck Software, Inc. Resolving license dependencies for aggregations of legally-protectable content
US20060116966A1 (en) * 2003-12-04 2006-06-01 Pedersen Palle M Methods and systems for verifying protectable content
US8700533B2 (en) * 2003-12-04 2014-04-15 Black Duck Software, Inc. Authenticating licenses for legally-protectable content based on license profiles and content identifiers
US20090288147A1 (en) * 2004-02-02 2009-11-19 Michael Yeung System and method for modifying security functions of an associated document processing device
US7503067B2 (en) * 2004-02-02 2009-03-10 Toshiba Corporation Preset security levels
EP1751690B1 (en) 2004-02-04 2018-10-03 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
US7426617B2 (en) 2004-02-04 2008-09-16 Network Appliance, Inc. Method and system for synchronizing volumes in a continuous data protection system
US7904679B2 (en) 2004-02-04 2011-03-08 Netapp, Inc. Method and apparatus for managing backup data
US7720817B2 (en) 2004-02-04 2010-05-18 Netapp, Inc. Method and system for browsing objects on a protected volume in a continuous data protection system
US7315965B2 (en) 2004-02-04 2008-01-01 Network Appliance, Inc. Method and system for storing data using a continuous data protection system
US7783606B2 (en) 2004-02-04 2010-08-24 Netapp, Inc. Method and system for remote data recovery
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
US7065650B2 (en) * 2004-05-10 2006-06-20 Aladdin Knowledge Systems Ltd. Method for indicating the integrity of a collection of digital objects
EP1783580A4 (en) * 2004-08-12 2011-03-23 Fujitsu Ltd JAVA APPLET, JAR FILE GENERATION PROCESS, JAR FILE GENERATION PROGRAM, AND JAR FILE GENERATION DEVICE
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage
DE102004051771A1 (de) * 2004-10-15 2006-04-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten
US20060150153A1 (en) * 2004-12-04 2006-07-06 Micah Altman Digital object verification method
US7774610B2 (en) * 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US8843414B2 (en) * 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
US7797245B2 (en) * 2005-03-18 2010-09-14 Black Duck Software, Inc. Methods and systems for identifying an area of interest in protectable content
US7770015B1 (en) * 2005-05-20 2010-08-03 Adobe Systems Incorporated Signatures for multiple encodings
US7856658B2 (en) * 2005-06-20 2010-12-21 Lijit Networks, Inc. Method and system for incorporating trusted metadata in a computing environment
JP4804816B2 (ja) * 2005-06-29 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 通信端末、および通信方法
JP4788213B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 タイムスタンプ検証プログラム及びタイムスタンプ検証システム
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
JP4993674B2 (ja) * 2005-09-09 2012-08-08 キヤノン株式会社 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US7752401B2 (en) 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status
EA009450B1 (ru) * 2006-04-03 2007-12-28 Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» Способ и устройство получения подлинной цифровой информации и проверки ее подлинности
US8010538B2 (en) * 2006-05-08 2011-08-30 Black Duck Software, Inc. Methods and systems for reporting regions of interest in content files
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US8010803B2 (en) * 2006-10-12 2011-08-30 Black Duck Software, Inc. Methods and apparatus for automated export compliance
US7681045B2 (en) * 2006-10-12 2010-03-16 Black Duck Software, Inc. Software algorithm identification
US20090044018A1 (en) * 2007-08-08 2009-02-12 Mark Louis Kirchner Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
CA2712242C (en) 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
USD640976S1 (en) 2008-08-28 2011-07-05 Hewlett-Packard Development Company, L.P. Support structure and/or cradle for a mobile computing device
US8712324B2 (en) 2008-09-26 2014-04-29 Qualcomm Incorporated Inductive signal transfer system for computing devices
US8401469B2 (en) * 2008-09-26 2013-03-19 Hewlett-Packard Development Company, L.P. Shield for use with a computing device that receives an inductive signal transmission
US8850045B2 (en) 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8527688B2 (en) * 2008-09-26 2013-09-03 Palm, Inc. Extending device functionality amongst inductively linked devices
US8868939B2 (en) 2008-09-26 2014-10-21 Qualcomm Incorporated Portable power supply device with outlet connector
US8385822B2 (en) 2008-09-26 2013-02-26 Hewlett-Packard Development Company, L.P. Orientation and presence detection for use in configuring operations of computing devices in docked environments
US8234509B2 (en) * 2008-09-26 2012-07-31 Hewlett-Packard Development Company, L.P. Portable power supply device for mobile computing devices
US8688037B2 (en) 2008-09-26 2014-04-01 Hewlett-Packard Development Company, L.P. Magnetic latching mechanism for use in mating a mobile computing device to an accessory device
US9083686B2 (en) * 2008-11-12 2015-07-14 Qualcomm Incorporated Protocol for program during startup sequence
DE102008055076A1 (de) * 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP2377296B1 (en) * 2009-01-05 2019-10-16 QUALCOMM Incorporated Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
JP4834742B2 (ja) * 2009-01-21 2011-12-14 株式会社エヌ・ティ・ティ・データ 署名データ生成装置及び検証装置
US9395827B2 (en) * 2009-07-21 2016-07-19 Qualcomm Incorporated System for detecting orientation of magnetically coupled devices
US8954001B2 (en) * 2009-07-21 2015-02-10 Qualcomm Incorporated Power bridge circuit for bi-directional wireless power transmission
US8437695B2 (en) * 2009-07-21 2013-05-07 Hewlett-Packard Development Company, L.P. Power bridge circuit for bi-directional inductive signaling
US8395547B2 (en) 2009-08-27 2013-03-12 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
US8755815B2 (en) 2010-08-31 2014-06-17 Qualcomm Incorporated Use of wireless access point ID for position determination
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
USD674391S1 (en) 2009-11-17 2013-01-15 Hewlett-Packard Development Company, L.P. Docking station for a computing device
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8650195B2 (en) * 2010-03-26 2014-02-11 Palle M Pedersen Region based information retrieval system
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US8782106B2 (en) * 2010-07-02 2014-07-15 Code Systems Corporation Method and system for managing execution of virtual applications
EP2622920B1 (en) 2010-09-29 2024-01-17 QUALCOMM Incorporated Non-transient computer readable storage medium and mobile computing device employing matching of access point identifiers
US8948692B2 (en) * 2011-02-08 2015-02-03 Qualcomm Incorporated Graphic notification feedback for indicating inductive coupling amongst devices
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
EP2882156B1 (en) * 2013-12-04 2018-09-19 Telefonica Digital España, S.L.U. Computer implemented method and a computer system to prevent security problems in the use of digital certificates in code signing and a computer program product thereof
US9805099B2 (en) 2014-10-30 2017-10-31 The Johns Hopkins University Apparatus and method for efficient identification of code similarity
US9843451B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Apparatus and method for multi-state code signing
DE102015103740A1 (de) * 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Verarbeiten und Übertragen von Daten innerhalb eines funktional sicheren elektrischen, elektronischen oder programmierbar elektronischen Systems
US10476846B2 (en) * 2016-08-05 2019-11-12 The Boeing Company Data-at-rest (DAR) encryption for integrated storage media
CN114978531B (zh) * 2022-05-11 2024-04-30 上海健交科技服务有限责任公司 一种面向深度学习的数据可信溯源标记方法和系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5572673A (en) * 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5675650A (en) * 1995-05-02 1997-10-07 Pitney Bowes Inc. Controlled acceptance mail payment and evidencing system
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533023A (ja) * 2004-04-15 2007-11-15 マイクロソフト コーポレーション セキュリティ要素をブラウザウィンドウと共に表示すること
JP4644246B2 (ja) * 2004-04-15 2011-03-02 マイクロソフト コーポレーション セキュリティ要素をブラウザウィンドウと共に表示すること
JP2010527180A (ja) * 2007-04-23 2010-08-05 トムソン ライセンシング ネットワークにおけるソフトウェアダウンロードのための方法及び装置
KR101569942B1 (ko) * 2007-04-23 2015-11-17 톰슨 라이센싱 네트워크에서 소프트웨어 다운로드하기 위한 방법 및 장치
US9319418B2 (en) 2007-04-23 2016-04-19 Thomson Licensing Method and apparatus for software downloads in a network
JP2008288764A (ja) * 2007-05-16 2008-11-27 Konica Minolta Holdings Inc ファイル情報の管理方法及び情報処理装置

Also Published As

Publication number Publication date
EP0845733A3 (en) 2002-09-18
KR100338397B1 (ko) 2002-10-11
EP0845733A2 (en) 1998-06-03
KR19980042805A (ko) 1998-08-17
JPH10326078A (ja) 1998-12-08
US5958051A (en) 1999-09-28
DE69727198D1 (de) 2004-02-19
DE69727198T2 (de) 2004-07-01
JP4359427B2 (ja) 2009-11-04
EP0845733B1 (en) 2004-01-14

Similar Documents

Publication Publication Date Title
JP4359427B2 (ja) データストリーム及びデータアーカイブのためのデジタル署名の実施
US6021491A (en) Digital signatures for data streams and data archives
US7424606B2 (en) System and method for authenticating an operating system
US6272631B1 (en) Protected storage of core data secrets
US6802002B1 (en) Method and apparatus for providing field confidentiality in digital certificates
US5892904A (en) Code certification for network transmission
US6694434B1 (en) Method and apparatus for controlling program execution and program distribution
EP1776799B1 (en) Enhanced security using service provider authentication
US7516490B2 (en) System, method and software for supplying activation information to a subsystem
US6367012B1 (en) Embedding certifications in executable files for network transmission
US6327652B1 (en) Loading and identifying a digital rights management operating system
EP1618451B1 (en) Associating software with hardware using cryptography
US6931545B1 (en) Systems and methods for integrity certification and verification of content consumption environments
US7685645B2 (en) Security containers for document components
US7171558B1 (en) Transparent digital rights management for extendible content viewers
US8978125B2 (en) Identity controlled data center
US7660798B1 (en) System and method for providing document security, access control and automatic identification of recipients
KR20050052495A (ko) 디지털 컨텐츠 액세스 제어를 위한 시스템
JPH09128337A (ja) コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
JP2005310122A (ja) ファイルロッカー、およびファイルロッカーを提供し使用するための機構
JP2002540540A (ja) ファイルの保全性を保証するサーバコンピュータ
US20040078581A1 (en) Installation of black box for trusted component for digital rights management (DRM) on computing device
US20050060549A1 (en) Controlling access to content based on certificates and access predicates
EP1770899B1 (en) System and method for providing an indication of randomness quality of a random number generated by a random data service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070528

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080422

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090810

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term