JP2003524252A - デジタル署名を用いたプログラムによるリソースへのアクセス制御 - Google Patents

デジタル署名を用いたプログラムによるリソースへのアクセス制御

Info

Publication number
JP2003524252A
JP2003524252A JP2001562284A JP2001562284A JP2003524252A JP 2003524252 A JP2003524252 A JP 2003524252A JP 2001562284 A JP2001562284 A JP 2001562284A JP 2001562284 A JP2001562284 A JP 2001562284A JP 2003524252 A JP2003524252 A JP 2003524252A
Authority
JP
Japan
Prior art keywords
resource
code
signatures
access
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001562284A
Other languages
English (en)
Inventor
サマレン、ニコ ヴァン
Original Assignee
エヌサイファー コーポレイション リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌサイファー コーポレイション リミテッド filed Critical エヌサイファー コーポレイション リミテッド
Publication of JP2003524252A publication Critical patent/JP2003524252A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)
  • Circuits Of Receivers In General (AREA)
  • Electrophonic Musical Instruments (AREA)

Abstract

(57)【要約】 コンピュータシステムは、リソースと、認証ユニットと、署名が関連づけられたプログラムコード本体を実行する実行エンジンとを有する。リソースには暗号キーが関連づけられ、実行エンジンにコードがロードされる際には、リソースと関連づけられた暗号キーを用いて、署名に対する認証操作が実行される。実行エンジンはリソースから分かれており、実行エンジン内のコードによってリソースへのアクセスが要求されると、リソースと関連づけられた暗号キーを用いて、署名に対する更なる認証操作が行われる。コードによるリソースへのアクセスは、認証操作の結果に左右される。

Description

【発明の詳細な説明】
【0001】 本発明はコンピュータシステムに関し、詳細には、所謂保護されたコンピュー
タシステムに関するが、これに限定されない。
【0002】 多くのコンピュータシステムでは、コンピュータメモリの領域や、暗号のキー
、他の要注意データ等の特定のリソースへのアクセスを制御する必要がある。こ
れは、それらが極秘情報を含むという理由、リソースが少ないという理由、リソ
ースが固有の価値を有するという理由、又は複数の要因の組み合わせによる。そ
のようなシステムでは、ある関係者にはリソースへのアクセスを許可し、他の関
係者にはアクセスを拒否することが必要となり得る。
【0003】 そのようなリソースへのアクセス制御を実施するように設計された多数の既存
のシステムがある。しかし、他のより要求が高い、誰がリソースにアクセスでき
るかを簡単に制御するようなシステムは、十分には存在しない。これらのシステ
ムでは、リソースに対して為されることを制御することも必要となり得る。
【0004】 本発明は、コンピュータシステム上のリソースを保護するための改良された方
法及び改良されたコンピュータシステムの提供を目的とする。
【0005】 従って、本発明は、署名が関連づけられたコード本体による、コンピュータシ
ステム内のリソースへのアクセスを制御する方法において、前記リソースと関連
づけられた暗号キーを与える工程と、前記リソースと関連づけられた前記暗号キ
ーを用いて前記署名に対する認証操作を行う工程と、前記認証操作の結果に応じ
て、前記コードによる前記リソースへのアクセスを制御する工程と、を有する方
法を提供する。
【0006】 本発明は、プログラムコード本体と関連づけられたデジタル署名を認証する認
証手段と、暗号キーが関連づけられたリソースと、を有し、前記認証手段が、前
記暗号キーを用いて前記デジタル署名を認証することにより、該認証に応じて前
記コードに前記リソースへのアクセスを許可するよう動作可能である、コンピュ
ータシステムも提供する。
【0007】 本発明は、リソースに為され得ることを細かく制御するための新奇なシステム
を提供する。このシステムでは、アクションはコンピュータプログラムによって
実行され、本発明は、どの関係者がどのアクションを行い選るかを、種々のリソ
ースが指定できるようにする。
【0008】 以下、添付の図面を参照し、本発明の例を説明する。
【0009】 図面中、同一要素には同一参照番号が付与されている。
【0010】 図1には、ユーザが要注意の又は制限されたリソースにアクセスするのを許可
するハードウェアコンピューティングシステム10が示されている。このシステ
ムは、保護モジュール14に接続されたホストコンピュータ12を有し、保護モ
ジュール14は、コンピュータ10内のカードであってもよく、又は別個の遠隔
ユニットであってもよい。保護モジュール14は、リソース100、実行エンジ
ン200及びアクセス制御ユニット300を有する。システム10は、例えば銀
行等のある業務の、内部から又は例えば顧客によってオンラインでアクセスされ
得る、メインフレームやサーバPCで構成されてもよい。実行エンジン200は
、保護モジュール14で実行されるコードであり、保護を要するリソース100
へのアクセスを有する。保護を要するリソース100の典型例は、ランダムアク
セスメモリ(RAM)に記憶された銀行口座データであり得る。
【0011】 使用の際に、第三者がホストコンピュータ12を介してリソース100へのア
クセスを得ようと試みると、ホストコンピュータ12が、リソース100へのア
クセスを得るために、実行エンジン200にコンピュータプログラムコード22
を適用する。実行されるコード22は、プログラムコード22内にエンコードさ
れた又はプログラムコードに伴うようにエンコードされた固有コードの形態のデ
ジタル“署名”24を有する。この署名は、署名1として示され、本明細書では
一次所有者と呼ぶ特定の個人又は個人のグループを指定するものであることを示
す。コードが実行エンジン200にロードされる前に、アクセス制御ユニット3
00で、暗号キー(キー1)を用いて署名が認証され、認証が肯定された場合の
み、実行エンジンへのコードのロードが許可され、第三者にリソース100への
アクセスが与えられる。
【0012】 図2は、システムソフトウェアの動作を示す図であり、ホストコンピュータ1
2内のプログラムコード22及びそれに関連づけられたデジタル署名24、並び
に、保護モジュール14内のリソース100、実行エンジン200及びアクセス
制御ユニット300を示している。アクセス制御ユニット300は、リソース1
00へのアクセスを制御するアクセス制御装置302を有する。
【0013】 使用の際には、実行エンジン200によって実行されるプログラムコード22
は、アクセス制御ユニット300に適用される。上述したように、実行されるコ
ード22は、プログラム内にエンコードされた又はプログラムに伴うようにエン
コードされた固有コードの形態のデジタル“署名”24を有する。アクセス制御
ユニット300は、一次キーとも呼ばれる暗号キー304(キー1)と、コード
に関連づけられた署名24をチェックするよう動作可能な比較器の形態の署名認
証器306とを含む。暗号キー304は、保護モジュール14の製造者によって
設定される。署名認証器306は、アクセス制御ユニット300内の暗号キー3
04を用いて署名24をチェックする。コードの署名24が正しい場合には、ア
クセス制御ユニット300は、実行エンジン200へのコードのロードを許可し
、実行エンジン200では、コードを実行してリソースへのアクセスを得ること
が可能となる。
【0014】 このように、署名の認証は、モジュールの製造者によってアクセス制御ユニッ
ト300に内蔵されたキー304に依存しており、認証処理によって制御される
のは、実行エンジン200へのコード22のロードである。
【0015】 図3は、一次所有者が、リソース100へのアクセスを別の関係者に委任する
ことを望む場合の、図2のシステムの従来の変形例を示している。コード22は
委任証明101を含む。委任証明101は、更なる暗号キー42(キー2)及び
一次所有者の署名24で構成され、他のデータが伴ってもよい。コードは、本明
細書では二次所有者と呼ぶ別の関係者のための新たな署名26(署名2)も含み
、第1の署名24の一次所有者は、二次所有者に、リソースへのアクセスを委任
することを望んでいる。このシステムでは、アクセス制御ユニット300に内蔵
されたキー304(キー1)は、認証器306を用いて、証明101にある一次
所有者の署名24を認証し、一方、第2の認証器308は、コードにある二次所
有者の第2の署名26を、証明101にある一次所有者のキー42に照らし合わ
せてチェックする。2つの認証器の出力は、“and”演算310を用いて組み
合わされ、第1の署名及び第2の署名が共に(AND)認証された場合にのみ、
アクセス制御装置300によって、二次所有者にリソース100へのアクセスが
許可される。
【0016】 上記の従来のシステムに共通の特性は、最終的に、署名又は一連の委任証明の
認証は、システムに内蔵されたキーを用いて終了することである。どのキーにど
の操作を委ねるかは、システムの所有者次第である。
【0017】 図4は、図1の、本発明によるハードウェアコンピュータシステム50の好ま
しい形態と類似した図である。図4では、保護モジュール14は保護サブユニッ
ト30を有し、その中に実行エンジン200が位置する。アクセス制御ユニット
300及びリソース100は、モジュール14内の実行エンジン200から分か
れており、実行エンジン200が保護サブユニット30内で動作するようになっ
ている。これらの装置は、装置間の電気的及び機械的接続を制御することにより
物理的に分離されていてもよく、又は、コンピュータシステム内のソフトウェア
コンポーネントの動作において論理的に分離されていてもよい。リソース100
は、一次キーであると共に図2及び図3のキー304と同様の暗号キー102(
キー1)も含む。しかし、キー102は、モジュール14の製造者ではなく、リ
ソース100の所有者によって設定される。上述したように、14はモジュール
として参照されているが、ホストコンピュータ12に収容されたカードの形態で
あってもよく、又は、ホストコンピュータ12から物理的に分離した1つ以上の
別個のユニットであってもよいことが認識されよう。
【0018】 ホストコンピュータ12は、アクセス制御ユニットを介してのみ、実行エンジ
ン200と通信できる。図4に示されるように、保護サブユニット30内で動作
する任意のコードは、アクセス制御ユニット300を介して要求を発しなければ
、保護サブユニット30外のいかなるリソースにもアクセスできない。
【0019】 ホストシステム10が、プログラムコード22を、それと関連づけられた認証
署名24と共に、実行エンジン200にロードしようと試みると、このコードは
、まずアクセス制御ユニット300を通り、アクセス制御ユニット300は、コ
ード22に関連づけられた署名24が有効な署名であることを、キー102を用
いてチェックする。この時点では、アクセス制御ユニット300は、この署名を
、リソース100にアクセスするいかなる権限とも関連づけない。しかし、アク
セス制御ユニット300は、署名作成者のIDを記録し、これを、ロードされた
プログラムコード22と関連づける。次に、保護サブユニット30内の実行エン
ジン200によってプログラムコード22が実行されると、コードがリソース1
00へのアクセスを要求し、その要求がアクセス制御ユニット300を通る。次
に、アクセス制御ユニット300は、ロード時にコードに対して記録されたID
を、アクセス制御ポリシーを用いてチェックし、署名24によって許可されるア
クションがあれば、どのアクションであるかを確認する。許可されたアクション
のみが、リソース100に対する実行を許可される。
【0020】 図5は図2と類似しており、モジュール14内のシステムソフトウェアの動作
を示している。
【0021】 図5のシステムでは、リソースは暗号キー102と関連づけられており、暗号
キー102は、プログラムコード本体22と関連づけられたデジタル署名24の
認証に用いられてもよい。プログラムコードは、それと関連づけられたデジタル
署名24と共に、まず、モジュール14にロードされ、そこで、アクセス制御ブ
ロック300は、署名を、リソース100と関連づけられたキー102と比較す
る。アクセス制御ユニット300は、リソース100へのアクセスを制御するア
クセス制御装置302と、署名認証器306とを有する。署名が正しく認証され
た場合には、実行エンジン200へのコードのロードが許可されるが、まだリソ
ース100へのアクセスは持たず、アクセス制御ユニット300が署名作成者の
IDを記録し、これを、ロードされたプログラムコード22と関連づける。
【0022】 ユーザが、特定の操作を実行するためにリソース100へのアクセスを要求す
ると、実行エンジン200でコード22が実行され、リソース100へのアクセ
スを要求する。このアクセスは、アクセス制御ユニット300を介して行われな
ければならず、この段階で、アクセス制御ポリシーに照らし合わせて署名24が
チェックされる。
【0023】 図5の最も簡単な形態では、認証器306により、署名24がキー102と照
らし合わせて認証され、認証された場合には、リソース100へのアクセスが許
可される。このように、キー102がモジュール100ではなくリソース内にあ
るので、リソースへのアクセスが許可されるコードを決定するのは、リソース自
体である。これは、各ユーザが、リソース100内の自分のデータブロックに自
分のキーを設定できることを意味し、従って、モジュール14へのアクセス有す
る者なら誰でもこれにアクセスできるわけではない。
【0024】 本発明の変形例では、異なる複数の暗号キーを用いて、プログラムコードに1
つ以上の署名を付与できる。この場合には、リソースと共に与えられたリストの
複数のキーのいずれかに照らし合わせて、複数の署名のいずれかが認証された場
合に、リソースへのアクセスが与えられる。プログラムコード上の署名は、プロ
グラムコードの暗号ハッシュ上の署名、プログラムコードの複数の部分の一組の
ハッシュ上の署名、プログラムコードの複数の部分の1つ又は複数のハッシュ上
の署名、又は、署名はコードに固有のものであるので、そのコードが、署名が元
々位置づけられたコードと同一である場合にのみ、署名の認証の完了を可能にす
る他の任意の方法に対する署名と置き換えられてもよい。
【0025】 リソースと関連づけられたキーは、これらのキーの暗号ハッシュに置き換えら
れてもよく、又は、装置が、署名の認証に用いる正しいキーを区別することを可
能にする、キーの他のIDと置き換えられてもよい。この場合には、装置が、認
証処理を行うために、署名認証キーの実物を入手できなければならない。
【0026】 本発明では、署名は、装置による認証が可能なデジタル又は電子的署名の任意
の形態にすることができる。
【0027】 図5のシステムでは、キーは、それと関連づけられたいかなるアクセス制限も
有していないので、コードのリソース100へのアクセスがアクセス制御ユニッ
ト300によって一旦許可されると、署名の所持者がリソース100に対して実
行し得るアクションは制限されない。図6は、アクションが、関連づけられたキ
ーによって許可されるものに制限されるシステムを示している。このシステムで
は、リソース100には、複数のキーのセット108で構成されるアクセス制御
リスト(ACL)106が関連づけられている。各セット108は、リソースを
用いて実行され得る幾つかのアクションと、それらのアクションの許可に用いら
れ得る幾つかのキーと、又は、それらのアクションに対する、時間制限、用法制
限、パラメータ制限又は他の制約等を含む幾つかの制約とを示す。既に述べたよ
うに、実行エンジン200はリソースを入手可能になるが、ここでは、単にキー
を入手するのはなく、アクセス制御リストを入手するようになっている。上述し
たように、プログラムコード22は、コード上の署名24と共に、実行エンジン
200にロードされる。次に、実行エンジン200内でコードが実行され、コー
ドがリソースに対する任意の操作の実行を試みると、アクセス制御リスト106
がチェックされる。認証ユニット306によって、コード上の署名が、ACL中
のキーの1つに関して認証可能であれば、アクセス制御ユニット300は、正し
いキーを有するACL項目に挙げられている操作にコードがアクセスするのを許
可し、任意の所与の制約の範囲内のアクセスを提供する。それ以外の場合は、ア
クションは許可されない。例えば、1つのアクセスキーが、ユーザに、リソース
内のデータに対する読み取り専用の権利を許可し、一方、別のアクセスキーが、
読み取り/書き込みアクセスを許可してもよい。また、リソースがメモリである
場合には、異なる複数のキーが、メモリの異なる複数の部分へのアクセスを許可
するようにもできる。
【0028】 本発明の第3のバージョン(図7)では、制御を委任するための中間アクセス
制御リストを用いてもよい。コード22は、更なる暗号キー402(キー3)及
び一次所有者の署名24で構成される委任証明400を含む。コードは、第1の
署名24の一次所有者がリソース100へのアクセスの委任を望む二次所有者用
の、新たな署名28(署名2)も含む。図6の実施形態のように、リソース10
0の使用、又はリソースに対する個々の操作は、アクセス制御リスト106の署
名認証キー108と関連づけられている。しかし、このシステムでは、以下の方
法で委任証明が構成されてもよい。即ち、委任証明400内に、リソースと関連
づけられたリスト106と同様の形態のアクセス制御リスト402が構築される
。次に、このリスト402に、暗号署名キー24を用いて署名がなされる。実行
エンジン200は、アクセス制御リスト106を伴うリソース100を使用可能
になり、プログラムコード22、その署名28、及び署名24を含む委任証明4
00が全て実行エンジン200にロードされる。認証ユニット308により、委
任証明400内のキーに照らし合わせてコード上の署名をチェックでき、委任証
明400上の署名24は、認証ユニット306を用いて、リソースのアクセス制
御リスト106中のキー108に照らし合わせて認証される。310で、認証さ
れたACL項目に挙げられている操作と認証された委任証明との共通部分演算(
AND演算)が行われる。アクセス制御装置302によって、この操作の共通部
分の範囲内の操作を行うためのアクセスがコードに与えられる。
【0029】 従って、リソース100の一部分への権利を有する1ユーザが、この権利の一
部又は全てを第三者にサイン・オフ(sign off)即ち委任できることが認識されよ
う。再び図7を参照すると、認証器308の出力は、コードアクセス制御リスト
400の、二次所有者の署名28の、その署名に対する委任キー402に照らし
合わせた認証チェックによって許可され、[2、3、4]として識別される操作を
示している。しかし、認証器306の出力は、一次所有者の署名24の、その署
名に対するリソースアクセス制御リスト106中の委任キー108に照らし合わ
せた認証チェックによって許可され、[1、3] として識別される操作のみを示
している。従って、二次所有者には、リソース100に対する操作[3]の実行の
みが許可される。
【0030】 本発明の第4の変形例(図8)では、図6のシステムで許可される全てのコー
ド、及び図7に関して上述したように許可されるコードに対して、アクセスを与
ることができる。多重レベルの委任が許可されてもよく、その場合、各ACL中
の操作は、次の証明の署名を認証するキー又はその前の証明中のプログラムコー
ドを認証するキーと共にリストアップされていなければならない。
【0031】 図8に示されるように、このスキームを用いて、複数のコード本体22a、2
2bが、異なる委任証明400a、400b並びに署名24a、24b、28、
32を有することにより、同じリソース100に対して異なるレベルのアクセス
を有するようにできる。
【0032】 コード22a、22bは、保護モジュール14内の異なる実行エンジン200
a、200bにロードされる。異なる実行エンジン200a、200b、並びに
個々のリソースは、相互に干渉できないように、保護モジュール14内の異なる
保護サブユニット内にあってもよいことが認識されよう。
【0033】 更なる変形例(図9)では、図8のシステムを用いて、1つのコード本体22
に、1つ以上のリソース100a、100bへの異なるレベルのアクセスを許可
することができる。 コード22は、図8のコード22a又は22bと似ているが、それぞれが暗号
キー402a、402b並びに署名24、26を有する2つ以上の委任証明40
0a、400bを有する。ここでは、署名24、26の二人の一次所有者が存在
し、両者が、同じユーザ即ち署名28の二次所有者への委任を望んでいる。二次
ユーザには、委任証明に応じて、2つのリソース100a、100bへの異なる
権利が与えられる。破線で示されるように、図9のアクセス制御ユニットは、一
次署名24、26並びに二次署名28の両方の認証を同時に行うことができる。
図9の例では、署名1の一次所有者の委任証明400aのACLにより、二次ユ
ーザに、リソース100a、100bがそれ自体のACLに従って許可する操作
[3]の実行が許可され、一方、署名2の一次所有者の委任証明400bのACL
により、二次ユーザに、リソース100a、100bが許可する操作[2、3]の
実行が許可される。
【0034】 上述したバージョンと組み合わされてもよい、本システムの更なる変形例では
、リソースに添付され又は委任証明で用いられるアクセス制御リストは、任意の
更なる委任証明が“チャレンジ(challenge)”値を含まなければならないことを
指定できる。このシステムでは、コードによってアクセスされると、アクセス制
御ユニット300は、大きな数値であると共にランダム値に見えるために通常は
推測されそうもない “チャレンジ”値を返す。アクセス制御ユニット300は
、発行された全てのチャレンジを、そのチャレンジ値が有効と見なされる時間の
長さに関する情報と共に記録する。コードに、チャレンジを要するACL項目に
よって許可される操作へのアクセスが許可されるためには、コードは、現在有効
なチャレンジを含む証明を有していなければならず、これが正しく署名されなけ
ればならない。チャレンジの寿命を制御することにより、システムはコードが用
いる証明の寿命を制御できる。これを用いて、コード本体に一時的アクセス権を
与えることができる。
【0035】 上記から、公知のシステムと本発明のシステムとの違いが明確に理解されよう
。具体的には、公知のシステムでは、一旦許可されたコードは任意の使用可能な
リソースにアクセスでき、システムは、敵意ある外部の攻撃から、コード、リソ
ース及びチェック処理を保護するための保護ユニットを必要とする。一方、本発
明のシステムでは、許可は、コードのロードではなくリソースのアクセスに含ま
れ、保護サブユニット180は、敵意ある外部の攻撃から、コード、リソース及
びチェック処理を保護するだけでなく、既に実行エンジン200にロードされた
敵性コードの攻撃からも、リソース及びチェック処理を保護する。リソースへの
アクセスの許可の遅滞性のため、この更なる保護が必要である。
【0036】 実行開始前にコードの信用がチェックされるので、一旦保護サブユニット10
8にロードされたコードは、サブユニット内で、コード自体の変更を含む任意の
操作を実行できることが認識されよう。コード上の署名は1回認証されればよい
ので、本発明の方が、コードがリソースにアクセスするたびに認証されるシステ
ムよりも効率的であることも認識されよう。
【0037】 コードがロードされる前に、コードに2つ以上の署名が付与される場合には、
コードがロードされる際に全ての署名が認証され、全てのコード署名者のIDが
記録される。リソースへのアクセスが為されると、署名者のいずれかがアクセス
権を有する場合には認証装置がアクセスを許可できるか、或いは、コードが、要
求において、認証のために証明が用いられるべきIDを示してもよい。
【0038】 図示されている全てのシステムにおいて、種々のリソースは、コンピュータプ
ログラムコードの特定にブロックによってアクセスされる必要がある。プログラ
ムは、種々のリソースを使用する汎用プログラムであってもよい。本発明の目的
は、認証されたプログラムのみが、認証された方法でリソースに又は選択された
ユーザがアクセス可能な暗号キーにアクセスし得るように、リソースへのアクセ
スを制御することである。
【0039】 どのキーにどの操作を委ねるかの決定は、コンピュータシステムの所有者次第
である。従って、コンピュータシステムに更なるリソースを追加する場合は、ア
クセス制御ユニット300に更なるキーを追加しなければならない。
【図面の簡単な説明】
【図1】 従来の保護されたコンピュータシステムを示す図である。
【図2】 図1のシステムの動作を示す図である。
【図3】 第2の公知のコンピュータシステムを示す図である。
【図4】 本発明による保護されたコンピュータシステムを示す図である。
【図5】 図4のシステムの動作を示す図である。
【図6】 図5のシステムの変形例の動作を示す図5に類似した図である。
【図7】 図5のシステムの第2の変形例の動作を示す図5に類似した図である。
【図8】 図5のシステムの第3の変形例の動作を示す図5に類似した図である。
【図9】 図5のシステムの第4の変形例の動作を示す図5に類似した図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 署名(24)が関連づけられたコード本体(22)による、
    コンピュータシステム内のリソース(100)へのアクセスを制御する方法にお
    いて、 (i)前記リソースと関連づけられた暗号キー(102)を与える工程と、 (ii)前記リソース(100)と関連づけられた前記暗号キー(102)を用い
    て前記署名(24)に対する認証操作を行う工程と、 (iii)前記認証操作の結果に応じて、前記コード(22)による前記リソース
    (100)へのアクセスを制御する工程と、 を有する方法。
  2. 【請求項2】 前記コード(22)が、該コードと関連づけられた複数の署
    名(24、28)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(iii)が、前記複数の署名のいずれか1つの認証に応答して、前記コ
    ードに前記リソースへのアクセスを許可することを含む、 請求項1に記載の方法。
  3. 【請求項3】 前記コード(22)が、該コードと関連づけられた複数の署
    名(24、28)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(iii)が、前記複数の署名の全てが認証された場合にのみ応答して、
    前記コードに前記リソースへのアクセスを許可することを含む、 請求項1に記載の方法。
  4. 【請求項4】 前記コード(22)を実行する、前記リソース(100)か
    ら分かれた実行エンジン(200)を設ける工程を更に有し、 前記工程(iii)が、前記署名の認証に応答して、前記コードを前記実行エンジ
    ンにロードすることを含む、 請求項1〜3のいずれかに記載の方法。
  5. 【請求項5】 前記リソース(100)が複数の関連づけられたキー(10
    2)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
    を含み、 前記工程(iii)が、前記複数の署名のいずれか1つの認証に応答して、前記コ
    ードに前記リソースへのアクセスを許可することを含む、 請求項2〜4のいずれかに記載の方法。
  6. 【請求項6】 前記リソース(100)が複数の関連づけられたキー(10
    2)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
    を含み、 前記工程(iii)が、前記複数の署名の全てが認証された場合にのみ応答して、
    前記コードに前記リソースへのアクセスを許可することを含む、 請求項2〜4のいずれかに記載の方法。
  7. 【請求項7】 (iv) 前記実行エンジン(200)内での前記コード(22
    )による前記リソースへのアクセスの試みに応答して、前記リソース(100)
    と関連づけられた暗号キー(102)を用いて、前記署名(24)に対する更な
    る認証操作を行う工程と、 (v) 前記認証操作の結果に応じて、前記コード(22)による前記リソース(
    100)へのアクセスを更に制御する工程と、 を更に有する、請求項4に記載の方法。
  8. 【請求項8】 前記コード(22)が、該コードと関連づけられた複数の署
    名(24、28)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(v)が、前記複数の署名のいずれか1つの認証に応答して、前記コー
    ドに前記リソースへのアクセスを許可することを含む、 請求項7に記載の方法。
  9. 【請求項9】 前記コード(22)が、該コードと関連づけられた複数の署
    名(24、28)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(v)が、前記複数の署名の全てが認証された場合にのみ応答して、前
    記コードに前記リソースへのアクセスを許可することを含む、 請求項7に記載の方法。
  10. 【請求項10】 前記リソース(100)が複数の関連づけられたキー(1
    02)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
    を含み、 前記工程(v)が、前記複数の署名のいずれか1つの認証に応答して、前記コー
    ドに前記リソースへのアクセスを許可することを含む、 請求項7〜9のいずれかに記載の方法。
  11. 【請求項11】 前記リソース(100)が複数の関連づけられたキー(1
    02)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
    02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
    を含み、 前記工程(v)が、前記複数の署名の全てが認証された場合にのみ応答して、前
    記コードに前記リソースへのアクセスを許可することを含む、 請求項7〜9のいずれかに記載の方法。
  12. 【請求項12】 前記キー(102)又は前記複数のキー(102)の各々
    が、前記リソース(100)に対する予め選択されたアクションを許可するよう
    に構成される、いずれかの請求項に記載の方法。
  13. 【請求項13】 前記キー(102)又は前記複数のキー(102)の各々
    が、前記リソース(100)に対する予め選択されたアクションを許可するよう
    に構成され、 前記リソースと関連づけられた前記キーによる前記複数の署名又は前記複数の
    署名の1つの認証に続き、前記コード(22)による前記リソースへのアクセス
    が、前記キーと関連づけられた前記予め選択されたアクションに関してのみ許可
    される、 請求項1〜11のいずれかに記載の方法。
  14. 【請求項14】 前記コード(22)に第1及び第2の署名(24、28)
    を与える工程と、 前記第2の署名のための暗号キー(402)を前記第1の署名に関連づける工
    程と、 を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
    08)を用いて前記第1の署名(24)に対する認証操作を行うと共に、前記第
    1の署名(24)に関連づけられた前記暗号キー(402)を用いて前記第2の
    署名(28)に対する認証操作を行うことを含み、 前記工程(iii)が、前記署名の両方の認証に応答して、前記コードに前記リソ
    ースへのアクセスを許可することを含む、 請求項1〜13のいずれかに記載の方法。
  15. 【請求項15】 前記複数のキー(24、108)の1つが、前記リソース
    (100)に対する予め選択されたアクションを許可するように構成され、 前記複数のキーによる前記複数の署名の認証に続き、前記コード(22)によ
    る前記リソースへのアクセスが、前記複数のキーの前記1つと関連づけられた前
    記予め選択されたアクションに関してのみ許可される、 請求項14に記載の方法。
  16. 【請求項16】 前記複数のキー(24、108)の各々が、前記リソース
    (100)に対する予め選択されたアクションを許可するように構成され、 前記複数のキーによる前記複数の署名の認証に続き、前記コード(22)によ
    る前記リソースへのアクセスが、前記複数のキーに共通の前記予め選択されたア
    クションに関してのみ許可される、 請求項14に記載の方法。
  17. 【請求項17】 プログラムコード本体(22)と関連づけられたデジタル
    署名を認証する認証手段(300)と、 暗号キーが関連づけられたリソースと、 を有し、 前記認証手段が、前記暗号キーを用いて前記デジタル署名を認証することによ
    り、該認証に応じて前記コードに前記リソースへのアクセスを許可するよう動作
    可能である、 コンピュータシステム。
  18. 【請求項18】 前記プログラムコードを実行する実行エンジン手段を更に
    有し、 前記実行エンジン手段は、前記リソースから分かれていると共に、前記認証手
    段(300)によって前記リソースに接続され、 前記認証手段は、前記コードが前記実行エンジン手段にロードされる前、及び
    、前記コードが前記実行エンジン手段から前記リソースにアクセスする前の両方
    で、前記コードを認証するように動作可能である、 請求項17に記載のシステム。
  19. 【請求項19】 前記認証手段、前記リソース及び前記実行エンジン手段が
    、保護モジュール内に含まれる、請求項18に記載のシステム。
JP2001562284A 2000-02-21 2001-02-20 デジタル署名を用いたプログラムによるリソースへのアクセス制御 Pending JP2003524252A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0003920.6 2000-02-21
GBGB0003920.6A GB0003920D0 (en) 2000-02-21 2000-02-21 Computer system
PCT/GB2001/000688 WO2001063385A1 (en) 2000-02-21 2001-02-20 Controlling access to a resource by a program using a digital signature

Publications (1)

Publication Number Publication Date
JP2003524252A true JP2003524252A (ja) 2003-08-12

Family

ID=9885992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001562284A Pending JP2003524252A (ja) 2000-02-21 2001-02-20 デジタル署名を用いたプログラムによるリソースへのアクセス制御

Country Status (17)

Country Link
US (1) US7900239B2 (ja)
EP (1) EP1257892B1 (ja)
JP (1) JP2003524252A (ja)
AT (1) ATE429672T1 (ja)
AU (1) AU3389201A (ja)
CA (1) CA2400940C (ja)
CY (1) CY1109239T1 (ja)
CZ (1) CZ20022659A3 (ja)
DE (1) DE60138455D1 (ja)
DK (1) DK1257892T3 (ja)
ES (1) ES2323524T3 (ja)
GB (1) GB0003920D0 (ja)
HU (1) HUP0204161A2 (ja)
NO (1) NO20023964L (ja)
PL (1) PL356340A1 (ja)
PT (1) PT1257892E (ja)
WO (1) WO2001063385A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012085320A (ja) * 2011-11-21 2012-04-26 Sony Corp 情報処理装置、および方法、並びにコンピュータ・プログラム
US8341422B2 (en) 2003-09-18 2012-12-25 Apple Inc. Method and apparatus for incremental code signing
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US9672350B2 (en) 2008-03-04 2017-06-06 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US7328337B2 (en) 2001-05-25 2008-02-05 America Online, Incorporated Trust grant and revocation from a master key to secondary keys
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
US20030079134A1 (en) * 2001-10-23 2003-04-24 Xerox Corporation Method of secure print-by-reference
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
IL149583A0 (en) 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
EP1520369B1 (en) 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7546452B2 (en) * 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
GB0304663D0 (en) * 2003-02-28 2003-04-02 Ncipher Corp Ltd A method and system of securely enforcing a computer policy
US7328340B2 (en) * 2003-06-27 2008-02-05 Intel Corporation Methods and apparatus to provide secure firmware storage and service access
US7464270B2 (en) * 2003-07-23 2008-12-09 Microsoft Corporation Application identification and license enforcement
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US7290852B2 (en) * 2004-05-27 2007-11-06 Silverbrook Research Pty Ltd Printhead module having a dropped row
US7281777B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Printhead module having a communication input for data and control
US7390071B2 (en) * 2004-05-27 2008-06-24 Silverbrook Research Pty Ltd Printer controller for supplying data to a printhead module having a dropped row
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7600843B2 (en) * 2004-05-27 2009-10-13 Silverbrook Research Pty Ltd Printer controller for controlling a printhead module based on thermal sensing
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7517036B2 (en) * 2004-05-27 2009-04-14 Silverbrook Research Pty Ltd Printhead module capable of printing a maximum of n channels of print data
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US8011747B2 (en) * 2004-05-27 2011-09-06 Silverbrook Research Pty Ltd Printer controller for controlling a printhead with horizontally grouped firing order
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US7188928B2 (en) * 2004-05-27 2007-03-13 Silverbrook Research Pty Ltd Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7374266B2 (en) * 2004-05-27 2008-05-20 Silverbrook Research Pty Ltd Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7607757B2 (en) * 2004-05-27 2009-10-27 Silverbrook Research Pty Ltd Printer controller for supplying dot data to at least one printhead module having faulty nozzle
US20060004829A1 (en) * 2004-05-27 2006-01-05 Silverbrook Research Pty Ltd Rolling keys
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7735944B2 (en) * 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7377609B2 (en) * 2004-05-27 2008-05-27 Silverbrook Research Pty Ltd Printer controller for at least partially compensating for erroneous rotational displacement
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US8499337B1 (en) * 2004-10-06 2013-07-30 Mcafee, Inc. Systems and methods for delegation and notification of administration of internet access
JP2006221629A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサのリソース管理によるコンテンツ制御方法および装置
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
EP1927060B1 (en) 2005-08-09 2019-10-09 Nexsan Technologies Canada Inc. Data archiving method and system
US8375458B2 (en) 2007-01-05 2013-02-12 Apple Inc. System and method for authenticating code executing on computer system
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
US8341715B2 (en) 2008-02-29 2012-12-25 Research In Motion Limited System and method for shared resource owner based access control
ATE554453T1 (de) * 2008-02-29 2012-05-15 Research In Motion Ltd System und verfahren für die gemeinsame besitzerbasierte ressourcen-zugriffssteuerung
US7940543B2 (en) * 2008-03-19 2011-05-10 Nanya Technology Corp. Low power synchronous memory command address scheme
US20100262963A1 (en) * 2009-04-09 2010-10-14 Gary Michael Wassermann Systems and methods for activating a network appliance
DE102009058516A1 (de) * 2009-12-16 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
EP2534604A4 (en) * 2010-02-11 2013-12-04 Hewlett Packard Development Co ACCESS OF FILE EXECUTABLE ON THE BASIS OF IDENTITY
US20110314293A1 (en) * 2010-06-17 2011-12-22 Yu Chun-Ta Method of Handling a Server Delegation and Related Communication Device
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US9058493B1 (en) * 2013-01-16 2015-06-16 Amdocs Software Systems Limited System, method, and computer program for conditionally implementing protected content
WO2018041904A1 (en) 2016-09-02 2018-03-08 Assa Abloy Ab Key delegation for controlling access
US11263840B2 (en) 2017-02-24 2022-03-01 Assa Abloy Ab Delegation and auxiliary condition for physical access
US10819586B2 (en) * 2018-10-17 2020-10-27 Servicenow, Inc. Functional discovery and mapping of serverless resources

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0969366A1 (en) * 1998-06-29 2000-01-05 Sun Microsystems, Inc. Controlling access to services between modular applications

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
CN1183449C (zh) * 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
WO2000054127A1 (en) * 1999-03-08 2000-09-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0969366A1 (en) * 1998-06-29 2000-01-05 Sun Microsystems, Inc. Controlling access to services between modular applications

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341422B2 (en) 2003-09-18 2012-12-25 Apple Inc. Method and apparatus for incremental code signing
US8880897B2 (en) 2003-09-18 2014-11-04 Apple Inc. Method and apparatus for incremental code signing
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US8886947B2 (en) 2006-03-15 2014-11-11 Apple Inc. Optimized integrity verification procedures
US9672350B2 (en) 2008-03-04 2017-06-06 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile
JP2012085320A (ja) * 2011-11-21 2012-04-26 Sony Corp 情報処理装置、および方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
EP1257892B1 (en) 2009-04-22
EP1257892A1 (en) 2002-11-20
US7900239B2 (en) 2011-03-01
NO20023964D0 (no) 2002-08-20
AU3389201A (en) 2001-09-03
ATE429672T1 (de) 2009-05-15
CA2400940C (en) 2009-09-01
US20050005112A1 (en) 2005-01-06
WO2001063385A1 (en) 2001-08-30
CZ20022659A3 (cs) 2003-06-18
PT1257892E (pt) 2009-06-09
CY1109239T1 (el) 2014-07-02
DK1257892T3 (da) 2009-08-17
CA2400940A1 (en) 2001-08-30
ES2323524T3 (es) 2009-07-20
HUP0204161A2 (en) 2003-05-28
PL356340A1 (en) 2004-06-28
DE60138455D1 (de) 2009-06-04
NO20023964L (no) 2002-10-21
GB0003920D0 (en) 2000-04-05

Similar Documents

Publication Publication Date Title
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
US20200228335A1 (en) Authentication system for enhancing network security
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US8984291B2 (en) Access to a computing environment by computing devices
US7275263B2 (en) Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US8572392B2 (en) Access authentication method, information processing unit, and computer product
TWI274500B (en) User authentication system
CN101202762B (zh) 用于存储和检索身份映射信息的方法和系统
EP2284758A2 (en) Versatile content control with partitioning
EP1394655A2 (en) Secure system and method for accessing files in computers using fingerprints
CN101771689A (zh) 通过管理性引擎进行企业网单点登录的方法和系统
US20030212709A1 (en) Apparatus and method for secure object access
ES2266513T5 (es) Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US20070192606A1 (en) Electronic terminal device protection system
US7779452B2 (en) Computer access security
CN115987636B (zh) 一种信息安全的实现方法、装置及存储介质
US20050204166A1 (en) Upgrading password to security tokens
JP4062067B2 (ja) ユーザ認証の組合せによるアプリケーション実行の許可判断方法
JPS62248048A (ja) フアイルの機密保護方式
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템
JP2005025346A (ja) データベースシステム及びデータベース管理方法並びにデータベース管理プログラム
KR20130119838A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412