JP2003524252A - デジタル署名を用いたプログラムによるリソースへのアクセス制御 - Google Patents
デジタル署名を用いたプログラムによるリソースへのアクセス制御Info
- Publication number
- JP2003524252A JP2003524252A JP2001562284A JP2001562284A JP2003524252A JP 2003524252 A JP2003524252 A JP 2003524252A JP 2001562284 A JP2001562284 A JP 2001562284A JP 2001562284 A JP2001562284 A JP 2001562284A JP 2003524252 A JP2003524252 A JP 2003524252A
- Authority
- JP
- Japan
- Prior art keywords
- resource
- code
- signatures
- access
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Circuits Of Receivers In General (AREA)
- Electrophonic Musical Instruments (AREA)
Abstract
Description
タシステムに関するが、これに限定されない。
、他の要注意データ等の特定のリソースへのアクセスを制御する必要がある。こ
れは、それらが極秘情報を含むという理由、リソースが少ないという理由、リソ
ースが固有の価値を有するという理由、又は複数の要因の組み合わせによる。そ
のようなシステムでは、ある関係者にはリソースへのアクセスを許可し、他の関
係者にはアクセスを拒否することが必要となり得る。
のシステムがある。しかし、他のより要求が高い、誰がリソースにアクセスでき
るかを簡単に制御するようなシステムは、十分には存在しない。これらのシステ
ムでは、リソースに対して為されることを制御することも必要となり得る。
法及び改良されたコンピュータシステムの提供を目的とする。
ステム内のリソースへのアクセスを制御する方法において、前記リソースと関連
づけられた暗号キーを与える工程と、前記リソースと関連づけられた前記暗号キ
ーを用いて前記署名に対する認証操作を行う工程と、前記認証操作の結果に応じ
て、前記コードによる前記リソースへのアクセスを制御する工程と、を有する方
法を提供する。
証手段と、暗号キーが関連づけられたリソースと、を有し、前記認証手段が、前
記暗号キーを用いて前記デジタル署名を認証することにより、該認証に応じて前
記コードに前記リソースへのアクセスを許可するよう動作可能である、コンピュ
ータシステムも提供する。
を提供する。このシステムでは、アクションはコンピュータプログラムによって
実行され、本発明は、どの関係者がどのアクションを行い選るかを、種々のリソ
ースが指定できるようにする。
するハードウェアコンピューティングシステム10が示されている。このシステ
ムは、保護モジュール14に接続されたホストコンピュータ12を有し、保護モ
ジュール14は、コンピュータ10内のカードであってもよく、又は別個の遠隔
ユニットであってもよい。保護モジュール14は、リソース100、実行エンジ
ン200及びアクセス制御ユニット300を有する。システム10は、例えば銀
行等のある業務の、内部から又は例えば顧客によってオンラインでアクセスされ
得る、メインフレームやサーバPCで構成されてもよい。実行エンジン200は
、保護モジュール14で実行されるコードであり、保護を要するリソース100
へのアクセスを有する。保護を要するリソース100の典型例は、ランダムアク
セスメモリ(RAM)に記憶された銀行口座データであり得る。
クセスを得ようと試みると、ホストコンピュータ12が、リソース100へのア
クセスを得るために、実行エンジン200にコンピュータプログラムコード22
を適用する。実行されるコード22は、プログラムコード22内にエンコードさ
れた又はプログラムコードに伴うようにエンコードされた固有コードの形態のデ
ジタル“署名”24を有する。この署名は、署名1として示され、本明細書では
一次所有者と呼ぶ特定の個人又は個人のグループを指定するものであることを示
す。コードが実行エンジン200にロードされる前に、アクセス制御ユニット3
00で、暗号キー(キー1)を用いて署名が認証され、認証が肯定された場合の
み、実行エンジンへのコードのロードが許可され、第三者にリソース100への
アクセスが与えられる。
2内のプログラムコード22及びそれに関連づけられたデジタル署名24、並び
に、保護モジュール14内のリソース100、実行エンジン200及びアクセス
制御ユニット300を示している。アクセス制御ユニット300は、リソース1
00へのアクセスを制御するアクセス制御装置302を有する。
は、アクセス制御ユニット300に適用される。上述したように、実行されるコ
ード22は、プログラム内にエンコードされた又はプログラムに伴うようにエン
コードされた固有コードの形態のデジタル“署名”24を有する。アクセス制御
ユニット300は、一次キーとも呼ばれる暗号キー304(キー1)と、コード
に関連づけられた署名24をチェックするよう動作可能な比較器の形態の署名認
証器306とを含む。暗号キー304は、保護モジュール14の製造者によって
設定される。署名認証器306は、アクセス制御ユニット300内の暗号キー3
04を用いて署名24をチェックする。コードの署名24が正しい場合には、ア
クセス制御ユニット300は、実行エンジン200へのコードのロードを許可し
、実行エンジン200では、コードを実行してリソースへのアクセスを得ること
が可能となる。
ト300に内蔵されたキー304に依存しており、認証処理によって制御される
のは、実行エンジン200へのコード22のロードである。
ことを望む場合の、図2のシステムの従来の変形例を示している。コード22は
委任証明101を含む。委任証明101は、更なる暗号キー42(キー2)及び
一次所有者の署名24で構成され、他のデータが伴ってもよい。コードは、本明
細書では二次所有者と呼ぶ別の関係者のための新たな署名26(署名2)も含み
、第1の署名24の一次所有者は、二次所有者に、リソースへのアクセスを委任
することを望んでいる。このシステムでは、アクセス制御ユニット300に内蔵
されたキー304(キー1)は、認証器306を用いて、証明101にある一次
所有者の署名24を認証し、一方、第2の認証器308は、コードにある二次所
有者の第2の署名26を、証明101にある一次所有者のキー42に照らし合わ
せてチェックする。2つの認証器の出力は、“and”演算310を用いて組み
合わされ、第1の署名及び第2の署名が共に(AND)認証された場合にのみ、
アクセス制御装置300によって、二次所有者にリソース100へのアクセスが
許可される。
認証は、システムに内蔵されたキーを用いて終了することである。どのキーにど
の操作を委ねるかは、システムの所有者次第である。
しい形態と類似した図である。図4では、保護モジュール14は保護サブユニッ
ト30を有し、その中に実行エンジン200が位置する。アクセス制御ユニット
300及びリソース100は、モジュール14内の実行エンジン200から分か
れており、実行エンジン200が保護サブユニット30内で動作するようになっ
ている。これらの装置は、装置間の電気的及び機械的接続を制御することにより
物理的に分離されていてもよく、又は、コンピュータシステム内のソフトウェア
コンポーネントの動作において論理的に分離されていてもよい。リソース100
は、一次キーであると共に図2及び図3のキー304と同様の暗号キー102(
キー1)も含む。しかし、キー102は、モジュール14の製造者ではなく、リ
ソース100の所有者によって設定される。上述したように、14はモジュール
として参照されているが、ホストコンピュータ12に収容されたカードの形態で
あってもよく、又は、ホストコンピュータ12から物理的に分離した1つ以上の
別個のユニットであってもよいことが認識されよう。
ン200と通信できる。図4に示されるように、保護サブユニット30内で動作
する任意のコードは、アクセス制御ユニット300を介して要求を発しなければ
、保護サブユニット30外のいかなるリソースにもアクセスできない。
署名24と共に、実行エンジン200にロードしようと試みると、このコードは
、まずアクセス制御ユニット300を通り、アクセス制御ユニット300は、コ
ード22に関連づけられた署名24が有効な署名であることを、キー102を用
いてチェックする。この時点では、アクセス制御ユニット300は、この署名を
、リソース100にアクセスするいかなる権限とも関連づけない。しかし、アク
セス制御ユニット300は、署名作成者のIDを記録し、これを、ロードされた
プログラムコード22と関連づける。次に、保護サブユニット30内の実行エン
ジン200によってプログラムコード22が実行されると、コードがリソース1
00へのアクセスを要求し、その要求がアクセス制御ユニット300を通る。次
に、アクセス制御ユニット300は、ロード時にコードに対して記録されたID
を、アクセス制御ポリシーを用いてチェックし、署名24によって許可されるア
クションがあれば、どのアクションであるかを確認する。許可されたアクション
のみが、リソース100に対する実行を許可される。
を示している。
キー102は、プログラムコード本体22と関連づけられたデジタル署名24の
認証に用いられてもよい。プログラムコードは、それと関連づけられたデジタル
署名24と共に、まず、モジュール14にロードされ、そこで、アクセス制御ブ
ロック300は、署名を、リソース100と関連づけられたキー102と比較す
る。アクセス制御ユニット300は、リソース100へのアクセスを制御するア
クセス制御装置302と、署名認証器306とを有する。署名が正しく認証され
た場合には、実行エンジン200へのコードのロードが許可されるが、まだリソ
ース100へのアクセスは持たず、アクセス制御ユニット300が署名作成者の
IDを記録し、これを、ロードされたプログラムコード22と関連づける。
ると、実行エンジン200でコード22が実行され、リソース100へのアクセ
スを要求する。このアクセスは、アクセス制御ユニット300を介して行われな
ければならず、この段階で、アクセス制御ポリシーに照らし合わせて署名24が
チェックされる。
らし合わせて認証され、認証された場合には、リソース100へのアクセスが許
可される。このように、キー102がモジュール100ではなくリソース内にあ
るので、リソースへのアクセスが許可されるコードを決定するのは、リソース自
体である。これは、各ユーザが、リソース100内の自分のデータブロックに自
分のキーを設定できることを意味し、従って、モジュール14へのアクセス有す
る者なら誰でもこれにアクセスできるわけではない。
つ以上の署名を付与できる。この場合には、リソースと共に与えられたリストの
複数のキーのいずれかに照らし合わせて、複数の署名のいずれかが認証された場
合に、リソースへのアクセスが与えられる。プログラムコード上の署名は、プロ
グラムコードの暗号ハッシュ上の署名、プログラムコードの複数の部分の一組の
ハッシュ上の署名、プログラムコードの複数の部分の1つ又は複数のハッシュ上
の署名、又は、署名はコードに固有のものであるので、そのコードが、署名が元
々位置づけられたコードと同一である場合にのみ、署名の認証の完了を可能にす
る他の任意の方法に対する署名と置き換えられてもよい。
れてもよく、又は、装置が、署名の認証に用いる正しいキーを区別することを可
能にする、キーの他のIDと置き換えられてもよい。この場合には、装置が、認
証処理を行うために、署名認証キーの実物を入手できなければならない。
の形態にすることができる。
有していないので、コードのリソース100へのアクセスがアクセス制御ユニッ
ト300によって一旦許可されると、署名の所持者がリソース100に対して実
行し得るアクションは制限されない。図6は、アクションが、関連づけられたキ
ーによって許可されるものに制限されるシステムを示している。このシステムで
は、リソース100には、複数のキーのセット108で構成されるアクセス制御
リスト(ACL)106が関連づけられている。各セット108は、リソースを
用いて実行され得る幾つかのアクションと、それらのアクションの許可に用いら
れ得る幾つかのキーと、又は、それらのアクションに対する、時間制限、用法制
限、パラメータ制限又は他の制約等を含む幾つかの制約とを示す。既に述べたよ
うに、実行エンジン200はリソースを入手可能になるが、ここでは、単にキー
を入手するのはなく、アクセス制御リストを入手するようになっている。上述し
たように、プログラムコード22は、コード上の署名24と共に、実行エンジン
200にロードされる。次に、実行エンジン200内でコードが実行され、コー
ドがリソースに対する任意の操作の実行を試みると、アクセス制御リスト106
がチェックされる。認証ユニット306によって、コード上の署名が、ACL中
のキーの1つに関して認証可能であれば、アクセス制御ユニット300は、正し
いキーを有するACL項目に挙げられている操作にコードがアクセスするのを許
可し、任意の所与の制約の範囲内のアクセスを提供する。それ以外の場合は、ア
クションは許可されない。例えば、1つのアクセスキーが、ユーザに、リソース
内のデータに対する読み取り専用の権利を許可し、一方、別のアクセスキーが、
読み取り/書き込みアクセスを許可してもよい。また、リソースがメモリである
場合には、異なる複数のキーが、メモリの異なる複数の部分へのアクセスを許可
するようにもできる。
制御リストを用いてもよい。コード22は、更なる暗号キー402(キー3)及
び一次所有者の署名24で構成される委任証明400を含む。コードは、第1の
署名24の一次所有者がリソース100へのアクセスの委任を望む二次所有者用
の、新たな署名28(署名2)も含む。図6の実施形態のように、リソース10
0の使用、又はリソースに対する個々の操作は、アクセス制御リスト106の署
名認証キー108と関連づけられている。しかし、このシステムでは、以下の方
法で委任証明が構成されてもよい。即ち、委任証明400内に、リソースと関連
づけられたリスト106と同様の形態のアクセス制御リスト402が構築される
。次に、このリスト402に、暗号署名キー24を用いて署名がなされる。実行
エンジン200は、アクセス制御リスト106を伴うリソース100を使用可能
になり、プログラムコード22、その署名28、及び署名24を含む委任証明4
00が全て実行エンジン200にロードされる。認証ユニット308により、委
任証明400内のキーに照らし合わせてコード上の署名をチェックでき、委任証
明400上の署名24は、認証ユニット306を用いて、リソースのアクセス制
御リスト106中のキー108に照らし合わせて認証される。310で、認証さ
れたACL項目に挙げられている操作と認証された委任証明との共通部分演算(
AND演算)が行われる。アクセス制御装置302によって、この操作の共通部
分の範囲内の操作を行うためのアクセスがコードに与えられる。
部又は全てを第三者にサイン・オフ(sign off)即ち委任できることが認識されよ
う。再び図7を参照すると、認証器308の出力は、コードアクセス制御リスト
400の、二次所有者の署名28の、その署名に対する委任キー402に照らし
合わせた認証チェックによって許可され、[2、3、4]として識別される操作を
示している。しかし、認証器306の出力は、一次所有者の署名24の、その署
名に対するリソースアクセス制御リスト106中の委任キー108に照らし合わ
せた認証チェックによって許可され、[1、3] として識別される操作のみを示
している。従って、二次所有者には、リソース100に対する操作[3]の実行の
みが許可される。
ド、及び図7に関して上述したように許可されるコードに対して、アクセスを与
ることができる。多重レベルの委任が許可されてもよく、その場合、各ACL中
の操作は、次の証明の署名を認証するキー又はその前の証明中のプログラムコー
ドを認証するキーと共にリストアップされていなければならない。
2bが、異なる委任証明400a、400b並びに署名24a、24b、28、
32を有することにより、同じリソース100に対して異なるレベルのアクセス
を有するようにできる。
a、200bにロードされる。異なる実行エンジン200a、200b、並びに
個々のリソースは、相互に干渉できないように、保護モジュール14内の異なる
保護サブユニット内にあってもよいことが認識されよう。
に、1つ以上のリソース100a、100bへの異なるレベルのアクセスを許可
することができる。 コード22は、図8のコード22a又は22bと似ているが、それぞれが暗号
キー402a、402b並びに署名24、26を有する2つ以上の委任証明40
0a、400bを有する。ここでは、署名24、26の二人の一次所有者が存在
し、両者が、同じユーザ即ち署名28の二次所有者への委任を望んでいる。二次
ユーザには、委任証明に応じて、2つのリソース100a、100bへの異なる
権利が与えられる。破線で示されるように、図9のアクセス制御ユニットは、一
次署名24、26並びに二次署名28の両方の認証を同時に行うことができる。
図9の例では、署名1の一次所有者の委任証明400aのACLにより、二次ユ
ーザに、リソース100a、100bがそれ自体のACLに従って許可する操作
[3]の実行が許可され、一方、署名2の一次所有者の委任証明400bのACL
により、二次ユーザに、リソース100a、100bが許可する操作[2、3]の
実行が許可される。
、リソースに添付され又は委任証明で用いられるアクセス制御リストは、任意の
更なる委任証明が“チャレンジ(challenge)”値を含まなければならないことを
指定できる。このシステムでは、コードによってアクセスされると、アクセス制
御ユニット300は、大きな数値であると共にランダム値に見えるために通常は
推測されそうもない “チャレンジ”値を返す。アクセス制御ユニット300は
、発行された全てのチャレンジを、そのチャレンジ値が有効と見なされる時間の
長さに関する情報と共に記録する。コードに、チャレンジを要するACL項目に
よって許可される操作へのアクセスが許可されるためには、コードは、現在有効
なチャレンジを含む証明を有していなければならず、これが正しく署名されなけ
ればならない。チャレンジの寿命を制御することにより、システムはコードが用
いる証明の寿命を制御できる。これを用いて、コード本体に一時的アクセス権を
与えることができる。
。具体的には、公知のシステムでは、一旦許可されたコードは任意の使用可能な
リソースにアクセスでき、システムは、敵意ある外部の攻撃から、コード、リソ
ース及びチェック処理を保護するための保護ユニットを必要とする。一方、本発
明のシステムでは、許可は、コードのロードではなくリソースのアクセスに含ま
れ、保護サブユニット180は、敵意ある外部の攻撃から、コード、リソース及
びチェック処理を保護するだけでなく、既に実行エンジン200にロードされた
敵性コードの攻撃からも、リソース及びチェック処理を保護する。リソースへの
アクセスの許可の遅滞性のため、この更なる保護が必要である。
8にロードされたコードは、サブユニット内で、コード自体の変更を含む任意の
操作を実行できることが認識されよう。コード上の署名は1回認証されればよい
ので、本発明の方が、コードがリソースにアクセスするたびに認証されるシステ
ムよりも効率的であることも認識されよう。
コードがロードされる際に全ての署名が認証され、全てのコード署名者のIDが
記録される。リソースへのアクセスが為されると、署名者のいずれかがアクセス
権を有する場合には認証装置がアクセスを許可できるか、或いは、コードが、要
求において、認証のために証明が用いられるべきIDを示してもよい。
ログラムコードの特定にブロックによってアクセスされる必要がある。プログラ
ムは、種々のリソースを使用する汎用プログラムであってもよい。本発明の目的
は、認証されたプログラムのみが、認証された方法でリソースに又は選択された
ユーザがアクセス可能な暗号キーにアクセスし得るように、リソースへのアクセ
スを制御することである。
である。従って、コンピュータシステムに更なるリソースを追加する場合は、ア
クセス制御ユニット300に更なるキーを追加しなければならない。
Claims (19)
- 【請求項1】 署名(24)が関連づけられたコード本体(22)による、
コンピュータシステム内のリソース(100)へのアクセスを制御する方法にお
いて、 (i)前記リソースと関連づけられた暗号キー(102)を与える工程と、 (ii)前記リソース(100)と関連づけられた前記暗号キー(102)を用い
て前記署名(24)に対する認証操作を行う工程と、 (iii)前記認証操作の結果に応じて、前記コード(22)による前記リソース
(100)へのアクセスを制御する工程と、 を有する方法。 - 【請求項2】 前記コード(22)が、該コードと関連づけられた複数の署
名(24、28)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(iii)が、前記複数の署名のいずれか1つの認証に応答して、前記コ
ードに前記リソースへのアクセスを許可することを含む、 請求項1に記載の方法。 - 【請求項3】 前記コード(22)が、該コードと関連づけられた複数の署
名(24、28)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(iii)が、前記複数の署名の全てが認証された場合にのみ応答して、
前記コードに前記リソースへのアクセスを許可することを含む、 請求項1に記載の方法。 - 【請求項4】 前記コード(22)を実行する、前記リソース(100)か
ら分かれた実行エンジン(200)を設ける工程を更に有し、 前記工程(iii)が、前記署名の認証に応答して、前記コードを前記実行エンジ
ンにロードすることを含む、 請求項1〜3のいずれかに記載の方法。 - 【請求項5】 前記リソース(100)が複数の関連づけられたキー(10
2)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
を含み、 前記工程(iii)が、前記複数の署名のいずれか1つの認証に応答して、前記コ
ードに前記リソースへのアクセスを許可することを含む、 請求項2〜4のいずれかに記載の方法。 - 【請求項6】 前記リソース(100)が複数の関連づけられたキー(10
2)を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
を含み、 前記工程(iii)が、前記複数の署名の全てが認証された場合にのみ応答して、
前記コードに前記リソースへのアクセスを許可することを含む、 請求項2〜4のいずれかに記載の方法。 - 【請求項7】 (iv) 前記実行エンジン(200)内での前記コード(22
)による前記リソースへのアクセスの試みに応答して、前記リソース(100)
と関連づけられた暗号キー(102)を用いて、前記署名(24)に対する更な
る認証操作を行う工程と、 (v) 前記認証操作の結果に応じて、前記コード(22)による前記リソース(
100)へのアクセスを更に制御する工程と、 を更に有する、請求項4に記載の方法。 - 【請求項8】 前記コード(22)が、該コードと関連づけられた複数の署
名(24、28)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(v)が、前記複数の署名のいずれか1つの認証に応答して、前記コー
ドに前記リソースへのアクセスを許可することを含む、 請求項7に記載の方法。 - 【請求項9】 前記コード(22)が、該コードと関連づけられた複数の署
名(24、28)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)を用いて前記署名(24、28)の各々に認証操作を行うことを含み、 前記工程(v)が、前記複数の署名の全てが認証された場合にのみ応答して、前
記コードに前記リソースへのアクセスを許可することを含む、 請求項7に記載の方法。 - 【請求項10】 前記リソース(100)が複数の関連づけられたキー(1
02)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
を含み、 前記工程(v)が、前記複数の署名のいずれか1つの認証に応答して、前記コー
ドに前記リソースへのアクセスを許可することを含む、 請求項7〜9のいずれかに記載の方法。 - 【請求項11】 前記リソース(100)が複数の関連づけられたキー(1
02)を有し、 前記工程(iv)が、前記リソース(100)と関連づけられた前記暗号キー(1
02)のそれぞれを用いて前記署名(24、28)の各々に認証操作を行うこと
を含み、 前記工程(v)が、前記複数の署名の全てが認証された場合にのみ応答して、前
記コードに前記リソースへのアクセスを許可することを含む、 請求項7〜9のいずれかに記載の方法。 - 【請求項12】 前記キー(102)又は前記複数のキー(102)の各々
が、前記リソース(100)に対する予め選択されたアクションを許可するよう
に構成される、いずれかの請求項に記載の方法。 - 【請求項13】 前記キー(102)又は前記複数のキー(102)の各々
が、前記リソース(100)に対する予め選択されたアクションを許可するよう
に構成され、 前記リソースと関連づけられた前記キーによる前記複数の署名又は前記複数の
署名の1つの認証に続き、前記コード(22)による前記リソースへのアクセス
が、前記キーと関連づけられた前記予め選択されたアクションに関してのみ許可
される、 請求項1〜11のいずれかに記載の方法。 - 【請求項14】 前記コード(22)に第1及び第2の署名(24、28)
を与える工程と、 前記第2の署名のための暗号キー(402)を前記第1の署名に関連づける工
程と、 を有し、 前記工程(ii)が、前記リソース(100)と関連づけられた前記暗号キー(1
08)を用いて前記第1の署名(24)に対する認証操作を行うと共に、前記第
1の署名(24)に関連づけられた前記暗号キー(402)を用いて前記第2の
署名(28)に対する認証操作を行うことを含み、 前記工程(iii)が、前記署名の両方の認証に応答して、前記コードに前記リソ
ースへのアクセスを許可することを含む、 請求項1〜13のいずれかに記載の方法。 - 【請求項15】 前記複数のキー(24、108)の1つが、前記リソース
(100)に対する予め選択されたアクションを許可するように構成され、 前記複数のキーによる前記複数の署名の認証に続き、前記コード(22)によ
る前記リソースへのアクセスが、前記複数のキーの前記1つと関連づけられた前
記予め選択されたアクションに関してのみ許可される、 請求項14に記載の方法。 - 【請求項16】 前記複数のキー(24、108)の各々が、前記リソース
(100)に対する予め選択されたアクションを許可するように構成され、 前記複数のキーによる前記複数の署名の認証に続き、前記コード(22)によ
る前記リソースへのアクセスが、前記複数のキーに共通の前記予め選択されたア
クションに関してのみ許可される、 請求項14に記載の方法。 - 【請求項17】 プログラムコード本体(22)と関連づけられたデジタル
署名を認証する認証手段(300)と、 暗号キーが関連づけられたリソースと、 を有し、 前記認証手段が、前記暗号キーを用いて前記デジタル署名を認証することによ
り、該認証に応じて前記コードに前記リソースへのアクセスを許可するよう動作
可能である、 コンピュータシステム。 - 【請求項18】 前記プログラムコードを実行する実行エンジン手段を更に
有し、 前記実行エンジン手段は、前記リソースから分かれていると共に、前記認証手
段(300)によって前記リソースに接続され、 前記認証手段は、前記コードが前記実行エンジン手段にロードされる前、及び
、前記コードが前記実行エンジン手段から前記リソースにアクセスする前の両方
で、前記コードを認証するように動作可能である、 請求項17に記載のシステム。 - 【請求項19】 前記認証手段、前記リソース及び前記実行エンジン手段が
、保護モジュール内に含まれる、請求項18に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0003920.6 | 2000-02-21 | ||
GBGB0003920.6A GB0003920D0 (en) | 2000-02-21 | 2000-02-21 | Computer system |
PCT/GB2001/000688 WO2001063385A1 (en) | 2000-02-21 | 2001-02-20 | Controlling access to a resource by a program using a digital signature |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003524252A true JP2003524252A (ja) | 2003-08-12 |
Family
ID=9885992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001562284A Pending JP2003524252A (ja) | 2000-02-21 | 2001-02-20 | デジタル署名を用いたプログラムによるリソースへのアクセス制御 |
Country Status (17)
Country | Link |
---|---|
US (1) | US7900239B2 (ja) |
EP (1) | EP1257892B1 (ja) |
JP (1) | JP2003524252A (ja) |
AT (1) | ATE429672T1 (ja) |
AU (1) | AU3389201A (ja) |
CA (1) | CA2400940C (ja) |
CY (1) | CY1109239T1 (ja) |
CZ (1) | CZ20022659A3 (ja) |
DE (1) | DE60138455D1 (ja) |
DK (1) | DK1257892T3 (ja) |
ES (1) | ES2323524T3 (ja) |
GB (1) | GB0003920D0 (ja) |
HU (1) | HUP0204161A2 (ja) |
NO (1) | NO20023964L (ja) |
PL (1) | PL356340A1 (ja) |
PT (1) | PT1257892E (ja) |
WO (1) | WO2001063385A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012085320A (ja) * | 2011-11-21 | 2012-04-26 | Sony Corp | 情報処理装置、および方法、並びにコンピュータ・プログラム |
US8341422B2 (en) | 2003-09-18 | 2012-12-25 | Apple Inc. | Method and apparatus for incremental code signing |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US9672350B2 (en) | 2008-03-04 | 2017-06-06 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002229972A1 (en) * | 2001-02-14 | 2002-08-28 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US7328337B2 (en) | 2001-05-25 | 2008-02-05 | America Online, Incorporated | Trust grant and revocation from a master key to secondary keys |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
US20030079134A1 (en) * | 2001-10-23 | 2003-04-24 | Xerox Corporation | Method of secure print-by-reference |
US7627753B2 (en) * | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
IL149583A0 (en) | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
EP1520369B1 (en) | 2002-05-31 | 2006-10-18 | Scientific Generics Limited | Biometric authentication system |
US7512975B2 (en) * | 2002-08-16 | 2009-03-31 | Intel Corporation | Hardware-assisted credential validation |
US7546452B2 (en) * | 2002-08-20 | 2009-06-09 | Intel Corporation | Hardware-based credential management |
GB0304663D0 (en) * | 2003-02-28 | 2003-04-02 | Ncipher Corp Ltd | A method and system of securely enforcing a computer policy |
US7328340B2 (en) * | 2003-06-27 | 2008-02-05 | Intel Corporation | Methods and apparatus to provide secure firmware storage and service access |
US7464270B2 (en) * | 2003-07-23 | 2008-12-09 | Microsoft Corporation | Application identification and license enforcement |
US7243193B2 (en) * | 2004-05-27 | 2007-07-10 | Silverbrook Research Pty Ltd | Storage of program code in arbitrary locations in memory |
US7290852B2 (en) * | 2004-05-27 | 2007-11-06 | Silverbrook Research Pty Ltd | Printhead module having a dropped row |
US7281777B2 (en) * | 2004-05-27 | 2007-10-16 | Silverbrook Research Pty Ltd | Printhead module having a communication input for data and control |
US7390071B2 (en) * | 2004-05-27 | 2008-06-24 | Silverbrook Research Pty Ltd | Printer controller for supplying data to a printhead module having a dropped row |
US7484831B2 (en) * | 2004-05-27 | 2009-02-03 | Silverbrook Research Pty Ltd | Printhead module having horizontally grouped firing order |
US7600843B2 (en) * | 2004-05-27 | 2009-10-13 | Silverbrook Research Pty Ltd | Printer controller for controlling a printhead module based on thermal sensing |
US7328956B2 (en) * | 2004-05-27 | 2008-02-12 | Silverbrook Research Pty Ltd | Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead |
US7517036B2 (en) * | 2004-05-27 | 2009-04-14 | Silverbrook Research Pty Ltd | Printhead module capable of printing a maximum of n channels of print data |
US7427117B2 (en) * | 2004-05-27 | 2008-09-23 | Silverbrook Research Pty Ltd | Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group |
US7314261B2 (en) * | 2004-05-27 | 2008-01-01 | Silverbrook Research Pty Ltd | Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group |
US8011747B2 (en) * | 2004-05-27 | 2011-09-06 | Silverbrook Research Pty Ltd | Printer controller for controlling a printhead with horizontally grouped firing order |
US7448707B2 (en) * | 2004-05-27 | 2008-11-11 | Silverbrook Research Pty Ltd | Method of expelling ink from nozzels in groups, starting at outside nozzels of each group |
US7188928B2 (en) * | 2004-05-27 | 2007-03-13 | Silverbrook Research Pty Ltd | Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules |
US7266661B2 (en) * | 2004-05-27 | 2007-09-04 | Silverbrook Research Pty Ltd | Method of storing bit-pattern in plural devices |
US7374266B2 (en) * | 2004-05-27 | 2008-05-20 | Silverbrook Research Pty Ltd | Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement |
US20070083491A1 (en) * | 2004-05-27 | 2007-04-12 | Silverbrook Research Pty Ltd | Storage of key in non-volatile memory |
US7607757B2 (en) * | 2004-05-27 | 2009-10-27 | Silverbrook Research Pty Ltd | Printer controller for supplying dot data to at least one printhead module having faulty nozzle |
US20060004829A1 (en) * | 2004-05-27 | 2006-01-05 | Silverbrook Research Pty Ltd | Rolling keys |
US7549718B2 (en) * | 2004-05-27 | 2009-06-23 | Silverbrook Research Pty Ltd | Printhead module having operation controllable on basis of thermal sensors |
US7557941B2 (en) * | 2004-05-27 | 2009-07-07 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
US7631190B2 (en) * | 2004-05-27 | 2009-12-08 | Silverbrook Research Pty Ltd | Use of variant and base keys with two entities |
US20060294312A1 (en) * | 2004-05-27 | 2006-12-28 | Silverbrook Research Pty Ltd | Generation sequences |
US7735944B2 (en) * | 2004-05-27 | 2010-06-15 | Silverbrook Research Pty Ltd | Printer comprising two printhead modules and at least two printer controllers |
US7377609B2 (en) * | 2004-05-27 | 2008-05-27 | Silverbrook Research Pty Ltd | Printer controller for at least partially compensating for erroneous rotational displacement |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US8499337B1 (en) * | 2004-10-06 | 2013-07-30 | Mcafee, Inc. | Systems and methods for delegation and notification of administration of internet access |
JP2006221629A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | プロセッサのリソース管理によるコンテンツ制御方法および装置 |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
EP1927060B1 (en) | 2005-08-09 | 2019-10-09 | Nexsan Technologies Canada Inc. | Data archiving method and system |
US8375458B2 (en) | 2007-01-05 | 2013-02-12 | Apple Inc. | System and method for authenticating code executing on computer system |
US9246687B2 (en) * | 2007-02-28 | 2016-01-26 | Broadcom Corporation | Method for authorizing and authenticating data |
US8341715B2 (en) | 2008-02-29 | 2012-12-25 | Research In Motion Limited | System and method for shared resource owner based access control |
ATE554453T1 (de) * | 2008-02-29 | 2012-05-15 | Research In Motion Ltd | System und verfahren für die gemeinsame besitzerbasierte ressourcen-zugriffssteuerung |
US7940543B2 (en) * | 2008-03-19 | 2011-05-10 | Nanya Technology Corp. | Low power synchronous memory command address scheme |
US20100262963A1 (en) * | 2009-04-09 | 2010-10-14 | Gary Michael Wassermann | Systems and methods for activating a network appliance |
DE102009058516A1 (de) * | 2009-12-16 | 2011-06-22 | Siemens Aktiengesellschaft, 80333 | Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität |
EP2534604A4 (en) * | 2010-02-11 | 2013-12-04 | Hewlett Packard Development Co | ACCESS OF FILE EXECUTABLE ON THE BASIS OF IDENTITY |
US20110314293A1 (en) * | 2010-06-17 | 2011-12-22 | Yu Chun-Ta | Method of Handling a Server Delegation and Related Communication Device |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
US8990266B2 (en) | 2011-10-18 | 2015-03-24 | CipherPoint Software, Inc. | Dynamic data transformations for network transmissions |
US8844026B2 (en) | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
US9058493B1 (en) * | 2013-01-16 | 2015-06-16 | Amdocs Software Systems Limited | System, method, and computer program for conditionally implementing protected content |
WO2018041904A1 (en) | 2016-09-02 | 2018-03-08 | Assa Abloy Ab | Key delegation for controlling access |
US11263840B2 (en) | 2017-02-24 | 2022-03-01 | Assa Abloy Ab | Delegation and auxiliary condition for physical access |
US10819586B2 (en) * | 2018-10-17 | 2020-10-27 | Servicenow, Inc. | Functional discovery and mapping of serverless resources |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0969366A1 (en) * | 1998-06-29 | 2000-01-05 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2093094C (en) * | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
CN1183449C (zh) * | 1996-10-25 | 2005-01-05 | 施卢默格系统公司 | 用微控制器使用高级程序设计语言 |
WO2000054127A1 (en) * | 1999-03-08 | 2000-09-14 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
-
2000
- 2000-02-21 GB GBGB0003920.6A patent/GB0003920D0/en not_active Ceased
-
2001
- 2001-02-20 CA CA002400940A patent/CA2400940C/en not_active Expired - Lifetime
- 2001-02-20 DE DE60138455T patent/DE60138455D1/de not_active Expired - Lifetime
- 2001-02-20 PL PL01356340A patent/PL356340A1/xx unknown
- 2001-02-20 JP JP2001562284A patent/JP2003524252A/ja active Pending
- 2001-02-20 AU AU33892/01A patent/AU3389201A/en not_active Abandoned
- 2001-02-20 US US10/204,645 patent/US7900239B2/en not_active Expired - Lifetime
- 2001-02-20 HU HU0204161A patent/HUP0204161A2/hu unknown
- 2001-02-20 EP EP01905927A patent/EP1257892B1/en not_active Expired - Lifetime
- 2001-02-20 AT AT01905927T patent/ATE429672T1/de active
- 2001-02-20 DK DK01905927T patent/DK1257892T3/da active
- 2001-02-20 ES ES01905927T patent/ES2323524T3/es not_active Expired - Lifetime
- 2001-02-20 CZ CZ20022659A patent/CZ20022659A3/cs unknown
- 2001-02-20 WO PCT/GB2001/000688 patent/WO2001063385A1/en not_active Application Discontinuation
- 2001-02-20 PT PT01905927T patent/PT1257892E/pt unknown
-
2002
- 2002-08-20 NO NO20023964A patent/NO20023964L/no not_active Application Discontinuation
-
2009
- 2009-07-20 CY CY20091100770T patent/CY1109239T1/el unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0969366A1 (en) * | 1998-06-29 | 2000-01-05 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341422B2 (en) | 2003-09-18 | 2012-12-25 | Apple Inc. | Method and apparatus for incremental code signing |
US8880897B2 (en) | 2003-09-18 | 2014-11-04 | Apple Inc. | Method and apparatus for incremental code signing |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US8886947B2 (en) | 2006-03-15 | 2014-11-11 | Apple Inc. | Optimized integrity verification procedures |
US9672350B2 (en) | 2008-03-04 | 2017-06-06 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
JP2012085320A (ja) * | 2011-11-21 | 2012-04-26 | Sony Corp | 情報処理装置、および方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1257892B1 (en) | 2009-04-22 |
EP1257892A1 (en) | 2002-11-20 |
US7900239B2 (en) | 2011-03-01 |
NO20023964D0 (no) | 2002-08-20 |
AU3389201A (en) | 2001-09-03 |
ATE429672T1 (de) | 2009-05-15 |
CA2400940C (en) | 2009-09-01 |
US20050005112A1 (en) | 2005-01-06 |
WO2001063385A1 (en) | 2001-08-30 |
CZ20022659A3 (cs) | 2003-06-18 |
PT1257892E (pt) | 2009-06-09 |
CY1109239T1 (el) | 2014-07-02 |
DK1257892T3 (da) | 2009-08-17 |
CA2400940A1 (en) | 2001-08-30 |
ES2323524T3 (es) | 2009-07-20 |
HUP0204161A2 (en) | 2003-05-28 |
PL356340A1 (en) | 2004-06-28 |
DE60138455D1 (de) | 2009-06-04 |
NO20023964L (no) | 2002-10-21 |
GB0003920D0 (en) | 2000-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003524252A (ja) | デジタル署名を用いたプログラムによるリソースへのアクセス制御 | |
US20200228335A1 (en) | Authentication system for enhancing network security | |
JP4746266B2 (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
US7275263B2 (en) | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
TWI274500B (en) | User authentication system | |
CN101202762B (zh) | 用于存储和检索身份映射信息的方法和系统 | |
EP2284758A2 (en) | Versatile content control with partitioning | |
EP1394655A2 (en) | Secure system and method for accessing files in computers using fingerprints | |
CN101771689A (zh) | 通过管理性引擎进行企业网单点登录的方法和系统 | |
US20030212709A1 (en) | Apparatus and method for secure object access | |
ES2266513T5 (es) | Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos | |
JP2007156959A (ja) | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 | |
US20040193874A1 (en) | Device which executes authentication processing by using offline information, and device authentication method | |
US20070192606A1 (en) | Electronic terminal device protection system | |
US7779452B2 (en) | Computer access security | |
CN115987636B (zh) | 一种信息安全的实现方法、装置及存储介质 | |
US20050204166A1 (en) | Upgrading password to security tokens | |
JP4062067B2 (ja) | ユーザ認証の組合せによるアプリケーション実行の許可判断方法 | |
JPS62248048A (ja) | フアイルの機密保護方式 | |
KR101066729B1 (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 | |
JP2005025346A (ja) | データベースシステム及びデータベース管理方法並びにデータベース管理プログラム | |
KR20130119838A (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100901 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100908 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110412 |