JP2015143988A - アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 - Google Patents

アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 Download PDF

Info

Publication number
JP2015143988A
JP2015143988A JP2015006657A JP2015006657A JP2015143988A JP 2015143988 A JP2015143988 A JP 2015143988A JP 2015006657 A JP2015006657 A JP 2015006657A JP 2015006657 A JP2015006657 A JP 2015006657A JP 2015143988 A JP2015143988 A JP 2015143988A
Authority
JP
Japan
Prior art keywords
application program
authentication data
authentication
access
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015006657A
Other languages
English (en)
Other versions
JP6072091B2 (ja
Inventor
宏建 周
Hung-Chien Chou
宏建 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2015143988A publication Critical patent/JP2015143988A/ja
Application granted granted Critical
Publication of JP6072091B2 publication Critical patent/JP6072091B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】違法なアプリケーション・プログラムがアクセス対象装置にアクセスするのを防ぐ、アプリケーション・プログラム用の安全なアクセス方法を提供する。【解決手段】安全なアクセス方法は、オペレーティングシステム内で実行される認証対象のアプリケーション・プログラムが、第1の認証データおよび第1のコントロール規則を含んでいるか否かに関する決定をなすステップ603と、決定の結果が否定的な場合に、認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、違法なアプリケーション・プログラムに、アクセス対象装置へのアクセスを許可しないステップ604とを含んでいる。【選択図】図2

Description

本発明は、アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置に関し、より詳細には、違法な(illegitimate)アプリケーション・プログラムがアクセス対象装置(to-be-accessed device)にアクセスするのを防ぐようにするための、アクセス対象装置のアプリケーション・プログラムによる安全なアクセスのための方法および装置に関する。
今日における情報技術の急速な発展および大衆化により、それに呼応してあらゆる種類の便利なアプリケーション・プログラムがもたらされた。たとえアプリケーション・プログラムまたはその供給者のユーザであっても、そのアプリケーション・プログラムによって提供されるサービス用の十分なセキュリティ対策があるか否かは、常に重要な関心事であった。攻撃者がアプリケーション・プログラムへ悪意のあるソフトウェアを埋め込めば、ユーザによるアプリケーション・プログラムの操作中に、個人データが盗まれる可能性があり、ドキュメントが破損される可能性があり、操作スクリーンがハイジャックされる可能性がある。その結果、ユーザの重要な個人データが漏洩または破損され、回復不能な損失が引き起こされる。
しかしながら、アプリケーション・プログラム用の慣習的な認証方法は、アプリケーション・プログラムのインストールを許可するための認証方法のように、主としてそれについての著作権の保護用に設計されている。下記特許文献1には、アプリケーション・プログラムのオンライン認証および記録メカニズム並びにその方法が開示されている。前述の方法は、ユーザエンドプログラムにより、オンラインログインを要求するステップと、サーバエンドにより、ユーザエンドの少なくとも1つのログインを受理するステップと、異なるコンピュータへのアプリケーション・プログラムの不法な分配を防ぐように、ユーザエンドが、ユーザエンドプログラムに関連したハードウェア環境識別コードおよび認証シリアルナンバーを格納するか否かを判断するステップと、を含んでいる。前述の認証方法は、アプリケーション・プログラムの違法コピーのみを防ぐことができる。しかしながら、この認証方法は、コンピュータ内で実行されたアプリケーション・プログラムが、コピー、あるいは悪意のあるソフトウェアによる改ざんまたは埋め込みがなされたか否かを識別することができない。
このようにして、アプリケーション・プログラムを、重要な個人データの侵入盗および破損という結果をもたらす、悪意のあるソフトウェアによるコピー、改ざんまたは埋め込みから防ぐための方法が、克服すべき問題となっている。
台湾特許第I283119号公報
したがって、本発明は、違法なアプリケーション・プログラムがアクセス対象装置にアクセスするのを防ぐようにするための、アプリケーション・プログラム用の安全なアクセス方法を提供することを目的とする。
それゆえに、本発明のアプリケーション・プログラム用の安全なアクセス方法は、第1の認証データおよび第1のコントロール規則を含んでいる安全なアクセス装置によって実現される。安全なアクセス方法は、
オペレーティングシステム内で実行される認証対象のアプリケーション・プログラムが、第1の認証データおよび第1のコントロール規則を含んでいるか否かに関する決定をなすステップA)と、
ステップA)においてなされた決定の結果が否定的な場合に、認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、違法なアプリケーション・プログラムに、アクセス対象装置へのアクセスを許可しないステップB)とを含んでいる。
本発明は、違法なアプリケーション・プログラムがアクセス対象装置にアクセスするのを防ぐようにするための、アプリケーション・プログラム用の安全なアクセス装置を提供することを別の目的とする。
それゆえに、本発明のアプリケーション・プログラム用の安全なアクセス装置は、オペレーティングシステムがロードされるメインメモリと、アクセス対象装置との間に接続される。安全なアクセス装置は、オペレーティングシステム内で実行される認証対象のアプリケーション・プログラムに、アクセス対象装置へのアクセスを許可するか否かを決定するように構成される。安全なアクセス装置は、認証データ生成ユニットと、コントロール規則生成ユニットと、認証ユニットとを含んでいる。認証データ生成ユニットは、第1の認証データを生成するように構成される。コントロール規則生成ユニットは、第1のコントロール規則を生成するように構成される。認証ユニットは、オペレーティングシステム内で実行される認証対象のアプリケーション・プログラムが、第1の認証データおよび第1のコントロール規則を含んでいるか否かに関する決定をなすように構成される。決定の結果が否定的な場合、認証ユニットは、認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、違法なアプリケーション・プログラムに、アクセス対象装置へのアクセスを許可しない。
本発明の効果は、オペレーティングシステム内で実行される認証対象のアプリケーション・プログラムが、第1の認証データおよび第1のコントロール規則を含んでいるか否かに関する決定をなす安全なアクセス装置によって、第1の認証データおよび第1のコントロール規則を含んでいない違法なアプリケーション・プログラムは、アクセス対象装置へのアクセスが妨げられ、その結果、コンピュータをセキュリティの脅威から解放することができる点にある。
本発明の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。
本発明に係るアプリケーション・プログラム用の安全なアクセス装置の一実施形態を示すブロックダイヤグラムである。 本発明に係るアプリケーション・プログラム用の安全なアクセス方法の一実施形態の認証プロセスを示すフローチャートである。 本発明に係るアプリケーション・プログラム用の安全なアクセス方法の一実施形態の再認証プロセスを示すフローチャートである。
図1を参照すると、本発明に係るアプリケーション・プログラム用の安全なアクセス装置1の一実施形態は、アクセス対象装置へのアクセスを、認証対象のアプリケーション・プログラム(to-be-authenticated app program)に許可するか否かを判断するように構成され、これはオペレーティングシステム311において実行される。安全なアクセス装置1は、認証データ生成ユニット11と、コントロール規則生成ユニット12と、ワンタイム・ダイナミックリンク生成ユニット13と、認証ユニット14と、保護ユニット15と、処理ユニット16とを含んでいる。アプリケーション・プログラム用の安全なアクセス装置1が、ファームウェアの形態で実現される点に注目される。また、安全なアクセス装置1の実用的な実施形態はチップとすることができ、チップは、パーソナルコンピュータ(PC)、ノート型コンピュータ、タブレットコンピュータ、スマートフォン、および記憶装置と制御対象装置(to-be-controlled device)とを含んでいるコンピューティングシステムなどにインストールされる。チップがインストールされるPCのために、PCは、マザーボード3と制御対象装置2と記憶装置4とを含めた包括的なコンポーネント中に、安全なアクセス装置1を含むであろう。アプリケーション・プログラムによってアクセスされるアクセス対象装置として、制御対象装置2および記憶装置4が協力的に動作する点に注目される。
マザーボード3は、メインメモリ31および中央処理装置(CPU)32を含んでいる。
制御対象装置2は、ニアフィールド通信ユニットのような少なくとも1つの通信ユニットと、ハードディスク、フラッシュメモリ、または他の記憶素子のような記憶装置ユニットと、キーボード、コンピュータ用マウスなどのような周辺ユニットとを含んでいる。
認証データ生成ユニット11は、ワンタイム認証アルゴリズム、ワンタイムパスワードおよびワンタイム認証コードの少なくとも1つを含んでいる第1の認証データを生成するように構成される。
コントロール規則生成ユニット12は、ワンタイムアクセス規則およびワンタイム命令規則の少なくとも1つを含んでいる第1のコントロール規則を生成するように構成される。ワンタイムアクセス規則は、合法な(legit)アプリケーション・プログラムによって処理ユニット16へ送信される命令に関するアクセス規則であり、オペレーティングシステム311において実行される。例えば、ワンタイムアクセス規則は、制御対象装置2の通信ユニット、記憶装置ユニットおよび周辺ユニットにアクセスするために、処理ユニット16への命令の発行を合法なアプリケーション・プログラムに許可するか否かに関する規則であり、また、記憶装置4の安全なエリア41内に格納されたファイルの属性を変更するために、処理ユニット16への命令の発行を合法なアプリケーション・プログラムに許可するか否かに関する規則であり、また、記憶装置4の隠しエリア42にアクセスするために、合法なアプリケーション・プログラムによって処理ユニット16へ送信される命令に関するアクセス規則である。とりわけ隠しエリア42は、オペレーティングシステム311によって検知することができず、読み込みまたは書き込みすることができない。ワンタイム命令規則は、処理ユニット16および合法なアプリケーション・プログラム用の命令に関するコード規則である。例えば、ワンタイム命令規則は、合法なアプリケーション・プログラムと処理ユニット16との間の命令コードを定義し、例えば0000は読み込み命令を表し、0001は書き込み命令を表す。異なる合法なアプリケーション・プログラムに応じて、認証データ生成ユニット11およびコントロール規則生成ユニット12は、異なる合法なアプリケーション・プログラムの各々について、別個の第1の認証データおよび第1のコントロール規則を生成することができる点に注目される。
ワンタイム・ダイナミックリンク生成ユニット13は、第1の認証データおよび第1のコントロール規則に基づいて、第1のワンタイム・ダイナミックリンク・プログラムを生成するように構成される。第1のワンタイム・ダイナミックリンク・プログラムは、オペレーティングシステム311によって直接実行することが可能なプログラムである。本実施形態では、合法なアプリケーション・プログラムに続いて提供される第1のワンタイム・ダイナミックリンク・プログラムに、第1の認証データおよび第1のコントロール規則を組み込むように、ワンタイム・ダイナミックリンク生成ユニット13が構成される点に注目される。第1のワンタイム・ダイナミックリンク・プログラムを受け取った後、合法なアプリケーション・プログラムは、第1のワンタイム・ダイナミックリンク・プログラムに基づいて、第1の認証データおよび第1のコントロール規則を生成する。しかしながら、本実施形態の変形例では、第1の認証データおよび第1のコントロール規則は、第1のワンタイム・ダイナミックリンク・プログラムから離れた別々のやり方において、すなわち、第1の認証データおよび第1のコントロール規則を第1のワンタイム・ダイナミックリンク・プログラムと組み合わせることなく、合法なアプリケーション・プログラムに提供されてもよく、同様の提供方法はこの開示に制限されない。
制御対象装置2とオペレーティングシステム311がロードされるメインメモリ31との間に接続された安全なアクセス装置1を用いて、オペレーティングシステム311内で実行された認証対象のアプリケーション・プログラムは、制御対象装置2をコントロールするように、安全なアクセス装置1の認証ユニット14を用いて相互認証を完了することが要求される。オペレーティングシステム311内で実行された合法なアプリケーション・プログラムが、アクセス対象装置にアクセスしようとする場合、合法なアプリケーション・プログラムは、安全なアクセス装置1によって認証されることが要求され、それにより、オペレーティングシステム311内で実行された認証対象のアプリケーション・プログラムとして動作する点に注目される。認証ユニット14の詳細な動作および認証プロセスが以下で述べられる。
認証ユニット14は、オペレーティングシステム311内で実行された認証対象のアプリケーション・プログラムが、第1の認証データおよび第1のコントロール規則を含んでいるか否かに関する決定をなすように構成される。このようになされた決定の結果が否定的な場合、それは、認証対象のアプリケーション・プログラムが認証されていない違法なアプリケーション・プログラムであることを意味し、認証ユニット14は、違法なアプリケーション・プログラムが制御対象装置2をコントロールすることを許可しない。このようになされた決定の結果が肯定的な場合、相互認証が行なわれる。具体的には、認証ユニット14が、認証対象のアプリケーション・プログラムから第1の認証データを受け取り、認証対象のアプリケーション・プログラムの認証を開始する。一方で、認証ユニット14が、認証データ生成ユニット11によって生成された第1の認証データを、認証対象のアプリケーション・プログラムに送信し、認証対象のアプリケーション・プログラムが認証データをそこから受け取り、安全なアクセス装置1の認証を開始する。
認証ユニット14および認証対象のアプリケーション・プログラムが、それらの間で相互認証を完了する場合、それは、認証対象のアプリケーション・プログラムが、合法なアプリケーション・プログラム・ファイル5に相当する合法なアプリケーション・プログラムであることを意味し、安全なアクセス装置1が、認証対象のアプリケーション・プログラムを合法なアプリケーション・プログラムであると識別することを意味する。合法なアプリケーション・プログラムは、暗号化された命令を得るための、合法なアプリケーション・プログラムの第1の認証データを使用して、第1のコントロール規則に一致する命令を暗号化し、暗号化された命令を処理ユニット16に送信する。処理ユニット16が暗号化された命令を受け取り、認証データ生成ユニット11によって生成される第1の認証データにしたがって、暗号化された命令を解読し、解読された命令を得るように、認証ユニット14は処理ユニット16を活性化する。続いて、合法なアプリケーション・プログラムが処理ユニット16を通じて制御対象装置2をコントロールする結果を達成するように、処理ユニット16は、解読された命令に基づいて制御対象装置2をコントロールする。言いかえれば、たとえ相互認証が完了していたとしても、オペレーティングシステム311内で実行された合法なアプリケーション・プログラムは、制御対象装置2を直接コントロールすることができない。合法なアプリケーション・プログラムは、依然として、安全なアクセス装置1の処理ユニット16を通じて制御対象装置2をコントロールすることが要求される。
さらに、実行用の合法なアプリケーション・プログラム・ファイル5をロードするように、オペレーティングシステム311が記憶装置4の安全なエリア41にアクセスしようとする場合、記憶装置4とオペレーティングシステム311がロードされるメインメモリ31との間に安全なアクセス装置1が接続されるので、オペレーティングシステム311は、安全なアクセス装置1を通じて合法なアプリケーション・プログラム・ファイル5をロードすることが要求される。合法なアプリケーション・プログラム・ファイル5は、メインメモリ31にロードされ、合法なアプリケーション・プログラムとして機能するために、CPU 32によってオペレーティングシステム311内で実行される。さらに、安全なアクセス装置1の保護ユニット15は、合法なアプリケーション・プログラムに第1のワンタイム・ダイナミックリンク・プログラムを供給するように構成される。保護ユニット15の詳細な動作が以下で説明される。
オペレーティングシステム311が、共に安全なエリア41内に格納されている、ダイナミックリンク・ライブラリ(DLL)ファイルのような合法なアプリケーション・プログラム・ファイル5と、対応するプリセットされたワンタイム・ダイナミックリンク・プログラムとをロードするように、記憶装置4の安全なエリア41にアクセスし、合法なアプリケーション・プログラムとして機能するように、合法なアプリケーション・プログラム・ファイル5が、ロードされた後にオペレーティングシステム311によって実行されている場合、保護ユニット15は、オペレーティングシステム311内で実行されている合法なアプリケーション・プログラムに、第1のワンタイム・ダイナミックリンク・プログラムを送信するように構成され、プリセットされたワンタイム・ダイナミックリンク・プログラムに代えて、第1のワンタイム・ダイナミックリンク・プログラムが用いられる。オペレーティングシステム311は、安全なエリア41内に格納された合法なアプリケーション・プログラム・ファイル5を削除することまたは書き込むことができない。本実施形態では、合法なアプリケーション・プログラム・ファイル5およびプリセットされたワンタイム・ダイナミックリンク・プログラムは、2つの個別のファイルである。オペレーティングシステム311は、合法なアプリケーション・プログラムおよび第1のワンタイム・ダイナミックリンク・プログラムを個別に読み込むように構成、すなわち、合法なアプリケーション・プログラムを最初に読み込み、次に、プリセットされたワンタイム・ダイナミックリンク・プログラムと交換する予定である、第1のワンタイム・ダイナミックリンク・プログラムを読み込むように構成されている。しかしながら、別の実施形態では、合法なアプリケーション・プログラム・ファイル5と対応するプリセットされたワンタイム・ダイナミックリンク・プログラムとは、単一のファイルに属していてもよい。すなわち、合法なアプリケーション・プログラム・ファイル5は、合法なアプリケーション・プログラムおよびプリセットされたワンタイム・ダイナミックリンク・プログラムに相当するサブアプリケーション・プログラムを含んでいる。このように、オペレーティングシステム311は、合法なアプリケーション・プログラムおよび第1のワンタイム・ダイナミックリンクプログラムを個別に読み込むことができず、サブアプリケーション・プログラムおよび第1のワンタイム・ダイナミックリンク・プログラムを含んでいる合法なアプリケーション・プログラムを読み込むように、プリセットされたワンタイム・ダイナミックリンク・プログラムが第1のワンタイム・ダイナミックリンク・プログラムに取り替えられるまで、待機することが必要とされる。具体的には、プリセットされたワンタイム・ダイナミックリンク・プログラムは、プリセットされた認証データおよびプリセットされたコントロール規則を含み、プリセットされた認証データおよびプリセットされたコントロール規則に代えて、第1の認証データおよび第1のコントロール規則がそれぞれ用いられるように、保護ユニット15が合法なアプリケーション・プログラムに第1の認証データおよび第1のコントロール規則をそれぞれ送信する。
認証ユニット14および認証対象のアプリケーション・プログラムが認証をもう一度行うこと、すなわち再認証プロセスが要求される場合、認証データ生成ユニット11は、第2の認証データを生成するようにさらに構成され、コントロール規則生成ユニット12は、第2のコントロール規則を生成するようにさらに構成される。具体的には、第2の認証データは、別のワンタイム認証アルゴリズム、別のワンタイムパスワードおよび別のワンタイム認証コードの少なくとも1つを含んでいる。第2のコントロール規則は、別のワンタイムアクセス規則および別のワンタイム命令規則の少なくとも1つを含んでいる。ワンタイム・ダイナミックリンク生成ユニット13は、第2の認証データおよび第2のコントロール規則に基づいて、第2のワンタイム・ダイナミックリンク・プログラムを生成するようにさらに構成される。第1の認証データおよび第1のコントロール規則に代えて、第2の認証データおよび第2のコントロール規則がそれぞれ用いられるように、保護ユニット15は、オペレーティングシステム311内で実行されている合法なアプリケーション・プログラムに、第2のワンタイム・ダイナミックリンク・プログラムを送信するように構成される。この瞬間では、合法なアプリケーション・プログラムは、認証対象のアプリケーション・プログラムとしてもう一度機能する。したがって、認証ユニット14は、認証対象のアプリケーション・プログラムから第2の認証データを受け取り、認証対象のアプリケーション・プログラムの認証をもう一度開始する。その間に、認証対象のアプリケーション・プログラムは、認証ユニット14から第2の認証データを受け取り、認証ユニット14の認証をもう一度開始する。
図2および図3を参照して、本発明に係るアプリケーション・プログラム用の安全なアクセス方法の一実施形態が示される。安全なアクセス方法は、安全なアクセス装置1によって実現され、認証プロセスおよび再認証プロセスを含んでいる。
図1および図2を参照すると、本発明に係る安全なアクセス方法は次のステップを含んでいる。
ステップ601において、合法なアプリケーション・プログラムとしてオペレーティングシステム311上で実行される合法なアプリケーション・プログラム・ファイル5と、対応するプリセットされたワンタイム・ダイナミックリンク・プログラムとをロードするために、オペレーティングシステム311が、安全なアクセス装置1を通じて記憶装置4の安全なエリア41にアクセスしている場合、認証データ生成ユニット11は第1の認証データを生成し、コントロール規則生成ユニット12は第1のコントロール規則を生成し、ワンタイム・ダイナミックリンク生成ユニット13は、第1の認証データおよび第1のコントロール規則に基づいて第1のワンタイム・ダイナミックリンク・プログラムを生成する。保護ユニット15は、プリセットされたワンタイム・ダイナミックリンク・プログラムに代えて用いるために、オペレーティングシステム311内で実行されている合法なアプリケーション・プログラムに、第1のワンタイム・ダイナミックリンク・プログラムを送信する。
ステップ602において、合法なアプリケーション・プログラムは、第1のワンタイム・ダイナミックリンク・プログラムに基づいて、第1の認証データおよび第1のコントロール規則を生成する。
オペレーティングシステム311にセキュリティ上の欠陥が存在する可能性があるので、合法なアプリケーション・プログラムは、合法なアプリケーション・プログラムをオペレーティングシステム311にロードする過程の間のまたは合法なアプリケーション・プログラムをオペレーティングシステム311上で実行する過程の間の改ざんに弱い点に注目される。したがって、オペレーティングシステム311内で実行されるアプリケーション・プログラムは、アクセス対象装置にアクセスするように、制御対象装置2をコントロールするように認証されることが要求される。オペレーティングシステム311内でこのように実行されたアプリケーション・プログラムは、認証対象のアプリケーション・プログラムとして機能する。
ステップ603において、認証ユニット14は、オペレーティングシステム311内で実行された認証対象のアプリケーション・プログラムが、第1の認証データおよび第1のコントロール規則を備えているか否かに関する決定をなす。
ステップ604において、ステップ603においてなされた決定の結果が否定的な場合、それは、安全なアクセス装置1が、認証対象のアプリケーション・プログラムを認証されていない違法なアプリケーション・プログラムであると識別し、それにより、違法なアプリケーション・プログラムがアクセス対象装置にアクセスすることを許可しないことを意味する。
ステップ605において、ステップ603においてなされた決定の結果が肯定的な場合、相互認証が行なわれる。具体的には、認証ユニット14が、認証対象のアプリケーション・プログラムから第1の認証データを受け取り、認証対象のアプリケーション・プログラムの認証を開始し、認証対象のアプリケーション・プログラムが、認証ユニット14から第1の認証データを受け取り、安全なアクセス装置1の認証ユニット14の認証を開始する。認証対象のアプリケーション・プログラムによって認証ユニット14から受け取った第1の認証データは、認証データ生成ユニット11によって生成された第1の認証データである。
一旦、認証ユニット14および認証対象のアプリケーション・プログラムが、認証対象のアプリケーション・プログラムが合法なアプリケーション・プログラム5であると識別されることを意味する両者の間の前述の相互認証を成功裡に完了したならば、プロセスはステップ606に移る。ステップ606において、合法なアプリケーション・プログラムは、暗号化された命令を得るための、合法なアプリケーション・プログラムの第1の認証データを使用して、第1のコントロール規則に一致する命令を暗号化し、暗号化された命令を処理ユニット16に送信する。
ステップ607において、処理ユニット16が暗号化された命令を受け取り、認証データ生成ユニット11によって生成される第1の認証データにしたがって、暗号化された命令を解読し、解読された命令を得るように、認証ユニット14は処理ユニット16を活性化する。
ステップ608において、処理ユニット16は、解読された命令に基づいてアクセス対象装置にアクセスする。その結果、合法なアプリケーション・プログラムは、処理ユニット16を通じて制御対象装置2をコントロールするように、アクセス対象装置にアクセスすることができる。
図1および図3を参照すると、本発明に係る安全なアクセス方法の再認証プロセスのステップが示される。再認証プロセスが必要とされる複数の状況が存在する。例えば、或るシナリオでは、合法なアプリケーション・プログラムが制御対象装置2をコントロールする命令をもう一度送信しようとする場合は常に、再認証プロセスがコールされる。別のシナリオでは、合法なアプリケーション・プログラムが制御対象装置2をコントロールする特定の命令を送信しようとする場合に限り、再認証プロセスがコールされる。また別のシナリオでは、再認証プロセスは所定の時間周期毎にコールされる。再認証プロセスがコールされる異なる状況は、異なるニーズにしたがって設定することができる。再認証プロセスは、合法なアプリケーション・プログラムが、違法なアプリケーション・プログラムになると気付かれていないものに取り替えられまたは改ざんされ、それによって、再認証プロセスが行なわれなければ違法なアプリケーション・プログラムがアクセス対象装置へのアクセスを獲得するであろう状況を、防ぐことができる。さらに、再認証プロセスは、安全なアクセス装置1と合法なアプリケーション・プログラム5との間のコントロール規則に変更を行うことを可能にする。再認証プロセスのステップに関連した詳細な記述は以下に提供される。
ステップ701において、認証データ生成ユニット11は第2の認証データを生成し、コントロール規則生成ユニット12は第2のコントロール規則を生成し、ワンタイム・ダイナミックリンク生成ユニット13は、第2の認証データおよび第2のコントロール規則に基づいて、第2のワンタイム・ダイナミックリンク・プログラムを生成する。保護ユニット15は、第1のワンタイム・ダイナミックリンク・プログラムに代えて用いるために、オペレーティングシステム311内で実行されている合法なアプリケーション・プログラムに、第2のワンタイム・ダイナミックリンク・プログラムを送信する。
ステップ702において、合法なアプリケーション・プログラムは、第2のワンタイム・ダイナミックリンク・プログラムに基づいて、第2の認証データおよび第2のコントロール規則を生成する。
オペレーティングシステム311内で実行されるアプリケーション・プログラムは、アクセス対象装置にもう一度アクセスするように、制御対象装置2を再びコントロールするように再認証されることが要求されるので、オペレーティングシステム311内でこのように実行されたアプリケーション・プログラムは、認証対象のアプリケーション・プログラムとして機能する、という点に注目される。
ステップ703において、認証ユニット14は、オペレーティングシステム311内で実行された認証対象のアプリケーション・プログラムが、第2の認証データおよび第2のコントロール規則を備えているか否かに関する別の決定をなす。
ステップ704において、ステップ703においてなされた別の決定の結果が否定的な場合、それは、安全なアクセス装置1が、認証対象のアプリケーション・プログラムを認証されていない違法なアプリケーション・プログラムであると識別し、それにより、違法なアプリケーション・プログラムがアクセス対象装置にアクセスすることを許可しないことを意味する。
ステップ705において、ステップ703においてなされた別の決定の結果が肯定的な場合、相互認証が行なわれる。具体的には、認証ユニット14が、認証対象のアプリケーション・プログラムから第2の認証データを受け取り、認証対象のアプリケーション・プログラムの認証を開始し、認証対象のアプリケーション・プログラムが、認証ユニット14から第2の認証データを受け取り、安全なアクセス装置1の認証ユニット14の認証を開始する。認証対象のアプリケーション・プログラムによって認証ユニット14から受け取った第2の認証データは、認証データ生成ユニット11によって生成された第2の認証データである。
認証ユニット14および認証対象のアプリケーション・プログラムが、認証対象のアプリケーション・プログラムが合法なアプリケーション・プログラム5であると識別されることを意味する両者の間の前述の相互認証を成功裡に完了した後、プロセスはステップ706に移る。ステップ706において、合法なアプリケーション・プログラムは、別の暗号化された命令を得るための、合法なアプリケーション・プログラムの第2の認証データを使用して、第2のコントロール規則に一致する別の命令を暗号化し、別の暗号化された命令を処理ユニット16に送信する。
ステップ707において、処理ユニット16が別の暗号化された命令を受け取り、認証データ生成ユニット11によって生成される第2の認証データにしたがって、別の暗号化された命令を解読し、別の解読された命令を得るように、認証ユニット14は処理ユニット16を活性化する。
ステップ708において、処理ユニット16は、別の解読された命令に基づいてアクセス対象装置にアクセスする。その結果、合法なアプリケーション・プログラムは、処理ユニット16を通じて制御対象装置2をコントロールするように、アクセス対象装置にアクセスすることができる。
要約すると、記憶装置4の安全なエリア41内に合法なアプリケーション・プログラム・ファイル5を格納することにより、オペレーティングシステム311も悪意のあるソフトウェアいずれも、安全なエリア41の合法なアプリケーション・プログラム・ファイル5を削除することまたは書き込むことができない。したがって、同様のものがコピーされ、あるいは悪意のあるソフトウェアによる改ざんまたは埋め込みがなされる可能性がある唯一の機会は、合法なアプリケーション・プログラムとしての、オペレーティングシステム311内でのその実行中である。しかしながら、オペレーティングシステム311内で実行される合法なアプリケーション・プログラムに第1のワンタイム・ダイナミックリンク・プログラムを送信する保護ユニット15によって、一旦、合法なアプリケーション・プログラムがコピー、あるいは悪意のあるソフトウェアによる改ざんまたは埋め込みがなされれば、合法なアプリケーション・プログラムは、もはや第1のワンタイム・ダイナミックリンク・プログラムを保持せず、あるいは第1のワンタイム・ダイナミックリンク・プログラムは変更され、その結果、認証対象のアプリケーション・プログラムとして機能する合法なアプリケーション・プログラムは、認証ユニット14によって合法と認証されることができない。このように、第1の認証データおよび第1のコントロール規則を備えている合法なアプリケーション・プログラム5だけが、アクセス対象装置にアクセスすることができる。
以上、本発明を最も実用的な実施形態と考えられるものに関して記述してきたが、本発明は、開示した実施形態に制限されることなく、同様の修正および等価な配置のすべてを包含するような、最も広い解釈の精神および範囲内に含まれる様々な配置をカバーするように意図されることが理解される。

Claims (14)

  1. 第1の認証データおよび第1のコントロール規則を含んでいる安全なアクセス装置(1)によってインプリメントされる、アプリケーションおよびアプリケーション・プログラム用の安全なアクセス方法であって、
    オペレーティングシステム(311)内で実行される認証対象のアプリケーション・プログラムが、前記第1の認証データおよび前記第1のコントロール規則を含んでいるか否かに関する決定をなすステップA)と、
    ステップA)においてなされた前記決定の結果が否定的な場合に、前記認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、前記違法なアプリケーション・プログラムに、アクセス対象装置へのアクセスを許可しないステップB)と、
    によって特徴づけられる、安全なアクセス方法。
  2. 前記安全なアクセス装置(1)が、前記オペレーティングシステム(311)がロードされるメインメモリ(31)と、記憶装置(4)との間に接続され、前記オペレーティングシステム(311)が、前記記憶装置(4)の安全なエリア(41)に格納された合法なアプリケーション・プログラム・ファイル(5)を削除することまたは書き込むことができず、前記安全なアクセス方法が、ステップA)に先立ってさらに、
    前記合法なアプリケーション・プログラム・ファイル(5)をロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスし、合法なアプリケーション・プログラムとして機能するために、前記合法なアプリケーション・プログラム・ファイル(5)が前記オペレーティングシステム(311)内で実行されている場合に、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するステップC)、によって特徴づけられ、
    前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムが、ステップA)における前記認証対象のアプリケーション・プログラムとして機能する、請求項1に記載の安全なアクセス方法。
  3. 前記合法なアプリケーション・プログラム・ファイル(5)が、サブアプリケーション・プログラムと、プリセットされた認証データと、プリセットされたコントロール規則とを含み、ステップC)がさらに、
    前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信することを含むこと、によって特徴づけられる、請求項2に記載の安全なアクセス方法。
  4. 前記記憶装置(4)の前記安全なゾーンが、前記合法なアプリケーション・プログラム・ファイル(5)に加えて、対応するプリセットされた認証データと、対応するプリセットされたコントロール規則とを格納し、ステップC)がさらに、
    前記合法なアプリケーション・プログラム・ファイル(5)と、前記プリセットされた認証データと、前記プリセットされたコントロール規則とをロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスし、合法なアプリケーション・プログラムとして機能するために、前記合法なアプリケーション・プログラム・ファイル(5)が前記オペレーティングシステム(311)内で実行される場合に、前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信することを含むこと、によって特徴づけられる、請求項2に記載の安全なアクセス方法。
  5. ステップA)においてなされた前記決定の結果が肯定的な場合に、
    前記認証対象のアプリケーション・プログラムから前記第1の認証データを受け取ることと、
    前記認証対象のアプリケーション・プログラムの認証を開始することと、
    前記安全なアクセス装置(1)の認証を、前記認証対象のアプリケーション・プログラムが開始することを可能にするために、前記認証対象のアプリケーション・プログラムに前記第1の認証データを送信することと、
    を含む相互認証を行うステップD)と、
    前記相互認証が成功裡に完了した後に、前記認証対象のアプリケーション・プログラムを前記合法なアプリケーション・プログラムであると識別し、前記第1のコントロール規則に一致する命令を、前記合法なアプリケーション・プログラムが前記安全なアクセス装置(1)に送信することを可能にするステップE)と、
    前記命令に基づいて前記アクセス対象装置にアクセスし、前記合法なアプリケーション・プログラムが前記安全なアクセス装置(1)を通じて前記アクセス対象装置にアクセスすることを可能にするステップF)と、
    によってさらに特徴づけられる、請求項1〜4のいずれか1つによる安全なアクセス方法。
  6. ステップE)が、暗号化された命令を得て、前記暗号化された命令を前記安全なアクセス装置(1)に送信するために、前記合法なアプリケーション・プログラムの前記第1の認証データを使用して、前記合法なアプリケーション・プログラムが前記命令を暗号化することを可能にすることを含むこと、によって特徴づけられ、
    前記安全なアクセス方法が、ステップE)とステップF)との間にさらに、
    解読された命令を得るために、前記暗号化された命令を受け取り、前記安全なアクセス装置(1)の前記第1の認証データにしたがって、前記暗号化された命令を解読するステップG)、を含み、
    ステップF)が、前記解読された命令に基づいて前記アクセス対象装置にアクセスすることを含むこと、によって特徴づけられる、請求項5に記載の安全なアクセス方法。
  7. 前記安全なアクセス装置(1)が、前記オペレーティングシステム(311)がロードされるメインメモリ(31)と、記憶装置(4)との間に接続され、
    前記第1のコントロール規則が、前記合法なアプリケーション・プログラムによって前記安全なアクセス装置(1)に送信された命令に関するアクセス規則であるワンタイムアクセス規則と、前記安全なアクセス装置(1)用および前記合法なアプリケーション・プログラム用の命令に関するコード規則であるワンタイム命令規則との少なくとも1つを含むこと、によって特徴づけられ、
    前記第1のコントロール規則の前記ワンタイムアクセス規則は、前記記憶装置(4)の隠しエリアにアクセスするために、前記合法なアプリケーション・プログラムによって前記安全なアクセス装置(1)に送信される命令に関するアクセス規則を含み、前記隠しエリアは、前記オペレーティングシステム(311)によって検知、読み込みまたは書き込みすることができないこと、によって特徴づけられる、請求項1〜6のいずれか1つによる安全なアクセス方法。
  8. オペレーティングシステム(311)がロードされるメインメモリ(31)と、アクセス対象装置との間に接続され、前記オペレーティングシステム(311)内で実行される認証対象のアプリケーション・プログラムに、前記アクセス対象装置へのアクセスを許可するか否かを決定するように構成された安全なアクセス装置(1)であって、
    第1の認証データを生成するように構成された認証データ生成ユニット(11)と、
    第1のコントロール規則を生成するように構成されたコントロール規則生成ユニット(12)と、
    前記オペレーティングシステム(311)内で実行される前記認証対象のアプリケーション・プログラムが、前記第1の認証データおよび前記第1のコントロール規則を含んでいるか否かに関する決定をなし、
    前記決定の結果が否定的な場合に、前記認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、前記違法なアプリケーション・プログラムに、前記アクセス対象装置へのアクセスを許可しない、
    ように構成された認証ユニット(14)と、
    によって特徴づけられる、アプリケーション・プログラム用の安全なアクセス装置(1)。
  9. 前記アクセス対象装置が記憶装置(4)を含み、前記オペレーティングシステム(311)が、前記記憶装置(4)の安全なエリア(41)内の合法なアプリケーション・プログラム・ファイル(5)を削除することまたは書き込むことができず、前記安全なアクセス装置(1)がさらに、
    実行されたときに前記オペレーティングシステム(311)内で実行される合法なアプリケーション・プログラムとして機能する前記合法なアプリケーション・プログラム・ファイル(5)をロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスしている場合に、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するように構成される保護ユニット(15)、によって特徴づけられ、
    前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムが、前記認証対象のアプリケーション・プログラムとして機能する、請求項8に記載の安全なアクセス装置(1)。
  10. 前記合法なアプリケーション・プログラム・ファイル(5)が、サブアプリケーション・プログラムと、プリセットされた認証データと、プリセットされたコントロール規則とを含み、前記保護ユニット(15)がさらに、
    前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するように構成されること、によって特徴付けられる、請求項9に記載の安全なアクセス装置(1)。
  11. 前記記憶装置(4)の前記安全なゾーンが、前記合法なアプリケーション・プログラム・ファイル(5)に加えて、対応するプリセットされた認証データと、対応するプリセットされたコントロール規則とを格納し、
    前記合法なアプリケーション・プログラム・ファイル(5)と、前記プリセットされた認証データと、前記プリセットされたコントロール規則とをロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスし、前記合法なアプリケーション・プログラムとして機能するために、前記合法なアプリケーション・プログラム・ファイル(5)が前記オペレーティングシステム(311)内で実行される場合に、前記保護ユニット(15)がさらに、前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するように構成されること、
    によって特徴づけられる、請求項9に記載の安全なアクセス装置(1)。
  12. 処理ユニット(16)をさらに含み、
    前記認証ユニット(14)によってなされた前記決定の結果が肯定的な場合に、
    前記認証対象のアプリケーション・プログラムから前記第1の認証データを受け取ることと、
    前記認証対象のアプリケーション・プログラムの認証を開始することと、
    前記安全なアクセス装置(1)の認証を、前記認証対象のアプリケーション・プログラムが開始することを可能にするために、前記認証対象のアプリケーション・プログラムに前記第1の認証データを送信することと、
    を含む相互認証を行なうように、前記認証ユニット(14)がさらに構成されること、によって特徴付けられ、
    前記相互認証が成功裡に完了した後に、前記認証ユニット(14)が、前記認証対象のアプリケーション・プログラムを前記合法なアプリケーション・プログラムであると識別し、前記合法なアプリケーション・プログラムによって前記安全なアクセス装置(1)に送信される、前記第1のコントロール規則に一致する命令を受け取るために、前記処理ユニット(16)を活性化すること、によって特徴づけられ、
    前記命令に基づいて前記アクセス対象装置にアクセスし、前記合法なアプリケーション・プログラムが前記処理ユニット(16)を通じて前記アクセス対象装置にアクセスすることを可能にするように、前記処理ユニット(16)が構成される、請求項8〜11のいずれか1つによる安全なアクセス装置(1)。
  13. 暗号化された命令を得て、前記暗号化された命令を前記安全なアクセス装置(1)に送信するために、前記合法なアプリケーション・プログラムの前記第1の認証データを使用して、前記合法なアプリケーション・プログラムが前記命令を暗号化することを可能にすること、によって前記安全なアクセス装置(1)が特徴づけられ、
    前記処理ユニット(16)が、解読された命令を得て、前記解読された命令に基づいて前記アクセス対象装置にアクセスするために、前記暗号化された命令を受け取り、前記認証データ生成ユニット(11)によって生成された前記第1の認証データにしたがって、前記暗号化された命令を解読すること、によって特徴付けられる、請求項12に記載の安全なアクセス装置(1)。
  14. 前記アクセス対象装置が記憶装置(4)を含み、
    第1のコントロール規則が、前記合法なアプリケーション・プログラムによって前記処理ユニット(16)に送信された命令に関するアクセス規則であるワンタイムアクセス規則と、前記処理ユニット(16)用および前記合法なアプリケーション・プログラム用の命令に関するコード規則であるワンタイム命令規則との少なくとも1つを含むこと、によって特徴づけられ、
    前記第1のコントロール規則の前記ワンタイムアクセス規則は、前記記憶装置(4)の隠しエリア(42)にアクセスするために、前記合法なアプリケーション・プログラムによって前記処理ユニット(16)に送信される命令に関するアクセス規則を含み、前記隠しエリア(42)は、前記オペレーティングシステム(311)によって検知、読み込みまたは書き込みすることができないこと、によって特徴づけられる、請求項8〜13のいずれか1つによる安全なアクセス装置(1)。
JP2015006657A 2014-01-21 2015-01-16 アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 Active JP6072091B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW103102096 2014-01-21
TW103102096A TW201530344A (zh) 2014-01-21 2014-01-21 應用程式存取保護方法及應用程式存取保護裝置

Publications (2)

Publication Number Publication Date
JP2015143988A true JP2015143988A (ja) 2015-08-06
JP6072091B2 JP6072091B2 (ja) 2017-02-01

Family

ID=52472174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015006657A Active JP6072091B2 (ja) 2014-01-21 2015-01-16 アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置

Country Status (6)

Country Link
US (1) US9660986B2 (ja)
EP (1) EP2899664A1 (ja)
JP (1) JP6072091B2 (ja)
CN (1) CN104794388B (ja)
RU (1) RU2631136C2 (ja)
TW (1) TW201530344A (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
CN105303071B (zh) * 2015-09-18 2018-06-12 许继集团有限公司 一种嵌入式设备程序授权保护方法
TWI605358B (zh) * 2016-08-31 2017-11-11 啟碁科技股份有限公司 通訊集線器及其應用程式間的訊息驗證方法
CN106709034A (zh) * 2016-12-29 2017-05-24 广东欧珀移动通信有限公司 保护文件的方法、装置及终端
GB2558918B (en) * 2017-01-19 2020-01-29 Exacttrak Ltd Security Device
US10642970B2 (en) * 2017-12-12 2020-05-05 John Almeida Virus immune computer system and method
US10623385B2 (en) * 2018-03-16 2020-04-14 At&T Mobility Ii Llc Latency sensitive tactile network security interfaces
US10785213B2 (en) * 2018-03-27 2020-09-22 Ca Technologies, Inc. Continuous authentication
US11468158B2 (en) 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service
US11537705B2 (en) * 2020-10-27 2022-12-27 Dell Products L.P. Device access control system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214952A (ja) * 1993-01-20 1994-08-05 Csk Corp プログラム解析防止装置
JP2007183931A (ja) * 2005-12-07 2007-07-19 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、サーバ、および認証方法
JP2010225055A (ja) * 2009-03-25 2010-10-07 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7957998A (en) * 1997-06-09 1999-01-25 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7434259B2 (en) * 2002-10-21 2008-10-07 Microsoft Corporation Method for prompting a user to install and execute an unauthenticated computer application
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4744106B2 (ja) * 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
GB0427696D0 (en) * 2004-12-17 2005-01-19 Ncr Int Inc Method of authenticating an executable application
CN101326530A (zh) * 2005-12-07 2008-12-17 松下电器产业株式会社 安全设备、信息处理终端、服务器以及认证方法
JP2011513804A (ja) * 2008-01-02 2011-04-28 サンディスク アイエル リミテッド 直接ユーザアクセスを受ける記憶デバイス
US8667303B2 (en) * 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US8539602B2 (en) * 2011-06-23 2013-09-17 Texas Instruments Incorporated Microcontroller with secure feature for multiple party code development
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214952A (ja) * 1993-01-20 1994-08-05 Csk Corp プログラム解析防止装置
JP2007183931A (ja) * 2005-12-07 2007-07-19 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、サーバ、および認証方法
JP2010225055A (ja) * 2009-03-25 2010-10-07 Toshiba Corp 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム

Also Published As

Publication number Publication date
US20150207792A1 (en) 2015-07-23
CN104794388A (zh) 2015-07-22
EP2899664A1 (en) 2015-07-29
RU2015101734A (ru) 2016-08-10
RU2631136C2 (ru) 2017-09-19
CN104794388B (zh) 2018-01-09
JP6072091B2 (ja) 2017-02-01
TW201530344A (zh) 2015-08-01
TWI509455B (ja) 2015-11-21
US9660986B2 (en) 2017-05-23

Similar Documents

Publication Publication Date Title
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
US9582656B2 (en) Systems for validating hardware devices
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
CN109313690A (zh) 自包含的加密引导策略验证
JP2015528596A (ja) 選択的ramスクランブリングのための方法およびデバイス
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
CN102456111B (zh) 一种Linux操作系统许可控制的方法及系统
KR20080071528A (ko) 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템
TWI436235B (zh) 資料加密方法與系統,資料解密方法
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
JP2003345654A (ja) データ保護システム
TW201411405A (zh) 保護多安全cpu之計算系統及其方法
EP2541456B1 (en) Method for protecting the digital contents of a solid state memory
US20200167502A1 (en) Server and method for identifying integrity of application
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
US9560032B2 (en) Method and apparatus for preventing illegitimate outflow of electronic document
EP3168768B1 (en) Software protection
GB2544328B (en) Software protection
KR101348245B1 (ko) 보안 영역을 제공하는 장치 및 그 방법
KR20130116485A (ko) 파일 암호화 장치 및 방법
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법
KR20150027677A (ko) 키 관리자를 포함하는 데이터 프로세싱 시스템 및 및 키 관리자의 동작 방법
JP5126530B2 (ja) コンピュータの環境を測定する機能を備えた外部記憶デバイス
KR20240066716A (ko) 콘텐츠 복호화 키를 관리하는 방법 및 이를 위한 장치
KR20230044952A (ko) Ipfs 기반의 파일 보안을 위한 컴퓨팅 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161227

R150 Certificate of patent or registration of utility model

Ref document number: 6072091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250