JP4087442B2 - アクセス制御用のパラメータ付きハッシュ関数 - Google Patents

アクセス制御用のパラメータ付きハッシュ関数 Download PDF

Info

Publication number
JP4087442B2
JP4087442B2 JP51025397A JP51025397A JP4087442B2 JP 4087442 B2 JP4087442 B2 JP 4087442B2 JP 51025397 A JP51025397 A JP 51025397A JP 51025397 A JP51025397 A JP 51025397A JP 4087442 B2 JP4087442 B2 JP 4087442B2
Authority
JP
Japan
Prior art keywords
executable program
unit
signature
key
executable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP51025397A
Other languages
English (en)
Other versions
JPH11511576A (ja
Inventor
オークスミス,デイヴィッド・ダブリュ
クノーレーズ,ロバート・シイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JPH11511576A publication Critical patent/JPH11511576A/ja
Application granted granted Critical
Publication of JP4087442B2 publication Critical patent/JP4087442B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Description

発明の分野
本発明は、コンピュータ・システム内のアクセス制御に関する。さらに詳細には、本発明は、実行可能イメージの出所を識別し、その識別を使用して、実行可能イメージに与えられるアクセス権のレベルを決定する装置および方法に関する。
発明の背景
コンピュータ・システムのセキュリティ侵害は、故意の侵害と偶然の侵害に分類することができる。故意のアクセスの形には、データの無許可の読出し、データの無許可の修正、およびデータの無許可の破壊がある。たいていのオペレーティング・システムは、他のプロセスを作成するプロセス用の手段を備えている。そのような環境内では、オペレーティング・システム資源およびユーザ・ファイルが誤用される状況をつくり出すことができる。ワームおよびビールスは、2つの一般的な誤用の方法である。コンピュータ・システムの保護は、実行すべきプログラムのソースを識別し、かつこれらのプログラムが、その時にシステムに対するセキュリティ脅威をもたらす形で修正されていないことを確かめる能力に依存する。
プログラムのソースの認証を確かめる以外にも、オペレーティング・システムから適切な許可を得たプロセスだけがコンピュータ・システムのファイル、メモリ・セグメント、CPU、および他の資源を使用できるようにする必要がある。この保護を実施するのにはいくつかの理由がある。最も明らかな理由は、いたずらによるアクセス制限の故意の侵害を防ぐ必要があることである。より一般的に重要なことは、システム内で活動している各プログラム構成要素が、システム資源のユーザに対する定まった方針に一致する形でこれらのシステム資源を使用するようにする必要があることである。保護は、構成要素サブシステム間のインタフェースにおいて待ち時間エラーを検出することによって信頼性を向上させることができる。インタフェース・エラーの初期の検出は、誤動作している他のサブシステムによる健康なサブシステムの汚染を防ぐことができる。
プロセスは、一般に、保護ドメイン内で動作する。そのドメインは、プロセスがアクセスすることができる資源を指定する。各ドメインは、1組のオブジェクトおよび各オブジェクトに対して呼び出すことができる動作のタイプを定義する。オブジェクトに対して動作を実行する能力はアクセス権である。ドメインはアクセス権の集合であり、各アクセス権は、一般に順序付けされた対:<オブジェクト名、権利セット>である。例えば、ドメインDがアクセス権<ファイルF、{読取り、書込み}>を有する場合、ドメインD内で実行しているプロセスは、ファイルFの読取りならびに書込みを行うことができる。ただし、そのオブジェクトに対して他の動作を実行することは許されない。ドメインは、非結合であるか、またはアクセス権を共有する。また、プロセスとドメインの関係は、静的であることもあり、動的であることもある。したがって、各プロセスにアクセスできる保護ドメインを制限することが重要である。
したがって、実行可能イメージの出所、実行可能イメージが修正されていないかどうか、および実行可能イメージがオペレーティング・システムによって許可されるアクセス権のレベル又は信頼性を識別するために利用することができる実行可能イメージの許されないシグネチャを与える装置および方法が必要である。
発明の概要
コンピュータ・システム内でアクセス制御を行う方法および装置を開示する。アクセス・コントローラの一実施態様は、記憶ユニットを含んでいる。記憶ユニットは、シグネチャ構成要素と暗号化された実行可能イメージとを有するデータのブロックを含んでいる。分離ユニットが記憶ユニットに結合される。分離ユニットは、データのブロックを受け取り、シグネチャ構成要素を暗号化された実行可能イメージから分離する。暗号解読ユニットが分離ユニットに結合される。暗号解読ユニットは、暗号化された実行可能イメージを受け取り、暗号化された実行可能イメージを実行可能プログラムに解読する。これは、シグネチャ構成要素をキーとして使用して、暗号化された実行可能イメージを暗号解読する暗号解読アルゴリズムを実施することによって行うことができる。識別ユニットが暗号解読ユニットに結合される。識別ユニットは、使用すべき実行可能プログラムを受け取り、実行可能プログラムの暗号キー・ハッシュ値を計算するために実行可能プログラム内の識別マークに指定されたキーを識別する。シグネチャ発生装置が暗号解読ユニットに結合される。シグネチャ発生装置は、実行可能プログラムを受け取り、識別ユニットによって識別された記憶キーを使用して、実行可能プログラムの暗号キー・ハッシュ値を計算する。検証ユニットがハッシュ・ユニットに結合される。検証ユニットは、データブロックのソースを検証し、またデータのブロックが修正されていないことを検証するために、キー・ハッシュ値とシグネチャ構成要素とを比較する。権利割当てユニットがハッシュ・ユニットに結合される。権利割当てユニットは、実行可能プログラムのキー・ハッシュ値を計算するために使用されるキーを受け取り、キーに関連する権利に従って実行可能プログラムに権利を割り当てる。
本発明の第2の実施態様では、コンピュータ・システム内でアクセス制御を行う方法を開示する。まず、シグネチャ構成要素および暗号化された実行可能イメージを有するデータのブロックを受け取る。データのブロックを受け取った後、シグネチャ構成要素を暗号化された実行可能イメージから分離する。次に、シグネチャ構成要素をキーとして使用する暗号解読アルゴリズムを実施することによって実行可能イメージを暗号解読する。実行可能プログラム内の識別マークに対応する複合キーを識別する。複合キーを使用して、実行可能プログラムのキー・ハッシュ値を計算する。キー・ハッシュ値を計算した後、データのブロックのソースを検証するためにキー・ハッシュ値とシグネチャ構成要素とを比較する。キーに事前に割り当てられた権利に従って実行可能プログラムに権利を割り当てる。
【図面の簡単な説明】
本発明は、以下で行う詳細な説明、および本発明において実施される様々な特徴および要素の添付の図面からより完全に理解できよう。説明および図面は、本発明を特定の実施形態に限定するものではない。それらは、説明および理解のために与えられる。
第1図は、コンピュータ・システム内で実施されるアクセス・コントローラの一実施形態を示す図である。
第2図は、本発明の符号化ユニットの一実施形態のブロック図である。
第3図は、本発明の符号化ユニットを使用して、メッセージをどのようにして符号化するかを示す図である。
第4図は、本発明のアクセス・コントローラの第1の実施形態のブロック図である。
第5図は、本発明のビデオ処理システムの第3の実施形態のブロック図である。
第6図は、符号化の方法を示す流れ図である。
第7図は、コンピュータ・コンピュータのアクセス制御を行う方法を示す流れ図である。
詳細な説明
新規のアクセス・コントローラ・ユニットを開示する。以下の詳細な説明では、本発明を完全に理解することができるように多数の特定の詳細を記載する。しかしながら、本発明は、これらの特定の詳細なしに実施できることが当業者なら理解できよう。他の場合には、周知の方法、手順、構成要素、および回路については、本発明を曖昧にしないために詳細には説明していない。
以下の詳細な説明のいくつかの部分は、コンピュータ・メモリ内のデータ・ビットに対する動作のアルゴリズムおよび記号表現の形で示される。これらのアルゴリズム記述および表現は、データ処理分野の当業者が、その仕事の要旨を他の当業者に最も効率的に伝達するために使用する手段である。アルゴリズムは、所望の結果をもたらすステップの自己矛盾のないシーケンスであると考えられる。ステップは、物理量の物理操作を必要とするステップである。通常、必ずしもそうではないが、これらの量は、記憶、転送、組合せ、比較、他の形の操作が可能な電気信号または磁気信号である。主として慣用法の理由で、これらの信号をビット、値、要素、記号、文字、項、数などと呼ぶことが便利であることが分かっている。ただし、これらおよび同様の用語はすべて適切な物理量に関連するものとし、これらの量に適用される便利なラベルにすぎないことに留意されたい。以下の議論から明らかなように特に別段の指定がなければ、「処理」、「演算(computing)」、「計算(calculating)」、「決定」、「表示」などの用語を使用する議論は、コンピュータ・システムのレジスタおよびメモリ内で物理(電子)量として表されるデータを操作し、コンピュータ・システムのメモリまたはレジスタまたは他のそのような情報記憶デバイス、情報伝送デバイスまたは情報ディスプレイ・デバイス内で同様に物理量として表される他のデータに変換するコンピュータ・システムまたは同様の電子計算装置の処理およびプロセスをさす。
第1図に、本発明の一実施形態のコンピュータ・システムをブロック図の形で示す。コンピュータ・システムは、バス100、キーボード・インタフェース101、外部メモリ102、大容量記憶装置103、プロセッサ104およびディスプレイ・デバイス・コントローラ105を含んでいる。バス100は、ディスプレイ・デバイス・コントローラ105、キーボード・インタフェース101、マイクロプロセッサ104、メモリ102および大容量記憶装置103に結合される。ディスプレイ・デバイス・コントローラ105は、ディスプレイ・デバイスに結合することができる。キーボード・インタフェース101は、キーボードに結合することができる。
バス100は、単一のバスか、または複数のバスの組合せである。一例として、バス100は、Industry Standard Architectural(ISA)バス、Extended Industry Standard Architecture(EISA)バス、システム・バス、Xバス、PS/2バス、Peripheral Components Interconnect(PCI)バス、Personal Computer Memory Card International Association(PCMCIA)バス、または他のバスを含む。バス100はまた、これらのバスの任意の組合せを含む。バス100は、コンピュータ・システム内の構成要素間の通信リンクを与える。キーボード・インタフェース101は、キーボード・コントローラまたは他のキーボード・インタフェースである。キーボード・インタフェース101は、専用デバイスであるか、またはバス・コントローラまたは他のコントローラなど他のデバイス内に常駐することができる。キーボード・インタフェース101は、キーボードをコンピュータ・システムに結合することを可能にし、キーボードからコンピュータ・システムに信号を伝送する。外部メモリ102は、ダイナミック・ランダム・アクセス・メモリ(DRAM)デバイス、スタティック・ランダム・アクセス・メモリ(SRAM)デバイス、または他のメモリ・デバイスを含む。外部メモリ102は、大容量記憶装置103およびプロセッサ104からの情報およびデータをプロセッサ104が使用することができるように記憶する。大容量記憶装置103は、ハードディスク・ドライブ、フロッピーディスク・ドライブ、CD−ROMデバイス、フラッシュ・メモリ・デバイスまたは他の大容量記憶装置である。大容量記憶装置103は、情報およびデータを外部メモリ102に与える。
プロセッサ104は、外部メモリ102からの情報およびデータを処理し、情報およびデータを外部メモリ102内に記憶する。プロセッサ104はまた、キーボード・コントローラ101から信号を受け取り、情報およびデータをディスプレイ・デバイス上に表示するためにディスプレイ・デバイス・コントローラ105に伝送する。プロセッサ104はまた、ビデオ・イメージをディスプレイ・デバイス上に表示するためにディスプレイ・コントローラに伝送する。プロセッサ104は、複雑命令セット演算(CISC)マイクロプロセッサ、簡単命令セット演算(RISC)マイクロプロセッサ、超長命令語(VLIW)マイクロプロセッサ、または他のプロセッサ・デバイスである。ディスプレイ・デバイス・コントローラ105は、ディスプレイ・デバイスをコンピュータ・システムに結合することを可能にし、ディスプレイ・デバイスとコンピュータ・システムの間のインタフェースの働きをする。ディスプレイ・デバイス・コントローラ105は、モノクローム・ディスプレイ・アダプタ(MDA)カード、カラー・グラフィックス・アダプタ(CGA)カード、エンハンスド・グラフィックス・アレイ(EGA)カード、マルチカラー・グラフィックス・アレイ(MCGA)カード、ビデオ・グラフィックス・アレイ(VGA)カード、エクステンデッド・グラフィックス・アレイ(XGA)カード、または他のディスプレイ・デバイス・コントローラである。ディスプレイ・デバイスは、テレビ、コンピュータ・モニタ、フラット・パネル・ディスプレイ、または他のディスプレイ・デバイスである。ディスプレイ・デバイスは、ディスプレイ・デバイス・コントローラ105を介してプロセッサ104からの情報およびデータを受け取り、情報およびデータをコンピュータ・システムのユーザに表示する。
コンピュータ・システムはまた、アクセス・コントローラ・ユニット106を含んでいる。アクセス・コントローラ・ユニット106はバス100に結合される。コンピュータ・システム内のアクセス権に関連する一組のキーがアクセス・コントローラ・ユニット106内に記憶される。各キーは、プログラムがその中で動作するドメインを定義する。キーはまた、プログラム・シグネチャを発生するために暗号ハッシュ関数内でパラメータとして使用される1つまたは複数の複合キーを定義する。プログラム・シグネチャはさらに、実行可能プログラムを暗号化するための暗号化キーとして使用される。
アクセス・コントローラ・ユニット106は、大容量記憶装置103またはバス100に結合された他の入出力デバイスから、プログラム104が実行すべきプロセスを受け取る。プロセスは、暗号化された実行可能イメージおよびシグネチャ構成要素を含んでいる。コンピュータ・システムがプログラムを実行する前に、アクセス・コントローラ・ユニット106は、プログラムのシグネチャが法的に既知の複合キーから構成されていることを検証する。プロセスのシグネチャ構成要素を検査することによって、アクセス・コントローラ・ユニット106は、プロセスの出所を識別し、プロセスがコンピュータ・システムに対する脅威をもたらす形で修正されていないことを検証し、オペレーティング・システムがプロセスに許可するアクセス権のレベルを決定する。次いで、アクセス・コントローラ・ユニット106は、実行可能プログラムが、複合キーを得る際に使用されるキーに割り当てられた権利を使用して実行することを可能にする。
第2図に、本発明のファイル符号化ユニットの一実施形態のブロック図を示す。ファイル符号化ユニット210は、シグネチャ発生器221および暗号化230を含んでいる。シグネチャ発生器221は、プログラム104が実行すべき実行可能プログラムのシグネチャを発生するように動作する。暗号化230は、シグネチャをキーとして使用して、実行可能プログラムを含んでいるファイル暗号化する。シグネチャ発生器221は、実行可能プログラムの平文に対して暗号キー・ハッシュ関数を実行し、暗号文を発生する。シグネチャ発生器221は、アクセス・コントローラ・ユニット106内に記憶されたキーの複合キーであるキーを使用する。暗号ハッシュ関数内で使用される各複合キーは、一組のアクセス権に関連する。これらの権利は、実行前に実行可能プログラムに割り当てられる。
シグネチャ発生器221は、演算ユニット222および暗号化ユニット223を含んでいる。シグネチャ発生器221は、演算ユニット222および暗号化ユニット223を使用して、実行可能プログラムの平文に対して任意の数の暗号キー・ハッシュ関数または暗号化アルゴリズムを実施することができる。キーは、対称型プライベート・キーか、または非対称型パブリック・キーである。違いは、キーのオペレーティング・システムのコピーに必要な保護の範囲である。シグネチャ発生器221は、Lucifer、Madryga、NewDES、FEAL、REDOC、LOKI、Khufu、Khafre、またはIDEAなどの従来のアルゴリズムを使用して、実行可能プログラムの暗号キー・ハッシュ値を発生することができる。本発明の一実施形態では、演算ユニット222および暗号化ユニット223は、データ暗号化標準(DES)暗号ブロック連鎖(CBC)を使用して、実行可能プログラムの暗号ハー・ハッシュ値を発生することができる。
第3図に、演算ユニット222および暗号化ユニット223が、CBCを使用して、実行可能プログラムの暗号キー・ハッシュ値を発生する場合に行うステップを示す。連鎖は、フィードバック機構を使用する。前のブロックの暗号化の結果は、現在のブロックの暗号化にフィードバックされる。言い換えれば、前のブロックを使用して、次のブロックの暗号化を修正する。各暗号文ブロックは、それを発生した平文ブロックならびに前の平文ブロックに依存する。CBCでは、平文は、暗号化される前に前の暗号文ブロックとの排他的論理的をとられる。
この例では、符号化ユニット210は、24バイトのサイズを有する実行可能プログラムを含んでいるファイルを受け取る。シグネチャ発生器221は、24バイト・ファイルを3つの8バイト・セクションに分割する。平文の第1の8バイトは、ブロック301内にP1として表される。P1は、演算ユニット222内に記憶された開始ベクトル(IV)との排他的論理和をとられる。これは、第1の積をもたらす。開始ベクトルは、実行可能プログラムに割り当てるべき一組のアクセス権に関連する第1の複合キーの関数である。P1がIVとの排他的論理和をとられた後、暗号化ユニット223は、第2の複合キーを使用して、第1の積に対してキー暗号化アルゴリズムを実施し、暗号化された第1の積C1を生成する。キー暗号化アルゴリズムは、前に記載したいずれかのキー暗号化アルゴリズムを含めて、様々な異なるキー暗号化アルゴリズムの1つである。演算ユニット222は、暗号化された第1の積と、P2として表される第2の8バイト・セクションとの排他的論理和をとり、第2の8バイト積を生成する。暗号化ユニット223は、第2の積に対して第2の複合キーを使用して、キー暗号化アルゴリズムを実施し、暗号化された第2の積C2を生成する。演算ユニット222は、暗号化された第2の積と、第3の8バイト・セクションとの排他的論理和をとり、第3の8バイト積を生成する。暗号化ユニット223は、第3の積に対して第2の複合キーを使用して、キー暗号化アルゴリズムを実施する。これは、実行可能プログラムのシグネチャとして使用される第3の暗号化された積C3を生成する。
シグネチャ発生器221は、ファイル中のすべての文字の関数である実行可能プログラムのシグネチャを発生する。したがって、実行可能プログラムが修正された場合、暗号キー・ハッシュ値を再演算し、再演算した値と元のシグネチャとを比較することによって修正を検出することができる
暗号化230は、キー暗号ハッシュ・アルゴリズムから発生したシグネチャをキーとして使用して、暗号化アルゴリズムを実施することによって実行可能プログラムを暗号化するように動作する。これは、暗号化された実行可能イメージを生成する。実行可能プログラムの暗号化は、無許可の第三者が実行可能プログラムを読み出すのを防ぐための追加の保護レベルを与える。どんな形の暗号化アルゴリズムも暗号化230によって使用される。暗号化された実行可能イメージならびにシグネチャは、実行のためにコンピュータ・システムにファイルとして送られる。
第4図に、本発明のアクセス・コントローラの第2の実施形態のブロック図を示す。アクセス制御ユニット400は、記憶ユニット410、分離ユニット420、暗号解読ユニット430、識別ユニット440、シグネチャ発生ユニット450、検証ユニット460、および権利割当てユニット470を含んでいる。
記憶ユニット410は、暗号化された実行可能イメージおよびシグネチャ構成要素を含んでいるデータのブロックを受け取る。記憶ユニット410は、DRAMデバイス、SRAMデバイス、または他のメモリ・デバイスを含む。記憶ユニット410は、ポインタを使用して、記憶されたファイルが実行可能イメージであるか、または実行可能プログラムであるかをコンピュータ・システムに示す。ポインタは、記憶されたファイルが実行可能イメージである場合には、記憶ユニット410が一時記憶装置として使用されていることをコンピュータ・システムに示す。ポインタは、ファイルが実行可能プログラムである場合には、記憶ユニット410が実行可能空間として使用されていることをコンピュータ・システムに示す。
分離ユニット420は、記憶ユニット410に結合される。分離ユニット420は、記憶ユニット410からデータのブロックを受け取り、暗号化された実行可能イメージをシグネチャ構成要素から分離する。これにより、アクセス制御ユニット400は、暗号化された実行可能イメージとシグネチャ構成要素を別々に処理することができる。
暗号解読ユニット430は、分離ユニット420および記憶ユニット410に結合される。暗号解読ユニット430は、分離ユニット420から暗号文形式の暗号化された実行可能イメージおよびシグネチャ構成要素を受け取る。暗号解読ユニット430は、シグネチャ構成要素をキーとして使用して、暗号化された実行可能イメージを暗号解読する。暗号解読ユニット430は、暗号化された実行可能イメージを暗号解読された実行可能プログラムに変換する。
識別ユニット440は、暗号解読ユニット430および記憶ユニット410に結合される。識別ユニット440は、暗号解読ユニット430から実行可能プログラムを受け取る。識別ユニット440は、実行可能プログラム内の識別マークを読み取り、識別マークに割り当てられる対応する複合キーの識別を得る。この複合キーは、一般に実行可能プログラムのキー・ハッシュ値を発生するためにシグネチャ発生ユニット221によって使用されるのと同じキーである。本発明の一実施形態では、識別プロセッサ440は様々な識別マークを様々な複合キーに一致させる参照テーブルを含んでいる。複合キーは、実行可能プログラムに与えられる特定のアクセス権に関連する。
シグネチャ発生ユニット450は、識別ユニット440および記憶ユニット410に結合される。シグネチャ発生ユニット450は、実行可能プログラムの識別マークに割り当てられた複合キーの識別を受け取る。シグネチャ発生ユニット450は、識別ユニット440によって受け取られた複合キーの識別を使用して、識別ユニット440によって受け取られた暗号解読された実行可能プログラムの暗号キー・ハッシュ値を計算するように動作する。シグネチャ発生ユニット450は、コンピュータ・システムへの特定のアクセス権を割り当てられた複数のキーを記憶する。これらのキーは、実行可能プログラムおよび暗号解読された実行可能プログラムを符号化し、復号するために使用される複数の複合キーを与える。
検証ユニット460は、シグネチャ発生ユニット450および記憶ユニット410に結合される。検証ユニット460は、記憶ユニット410から実行可能イメージの構成要素を受け取り、シグネチャ発生ユニット450から暗号解読された実行可能プログラムのキー・ハッシュ値を受け取る。検証ユニット460は、暗号解読された実行可能プログラムのキー・ハッシュ値と実行可能イメージの構成要素とを比較する。2つが同じである場合、検証ユニット460は、コンピュータ・システムが暗号解読された実行可能プログラムを実行することができるようにする。2つが同じでない場合、検証ユニット460は、実行可能イメージが修正されており、コンピュータ・システムが実行すべきでないことを理解する。
本発明の一実施形態では、シグネチャ発生ユニット450は、暗号解読された実行可能プログラムのキー・ハッシュ半数を計算するために使用される複合キーの識別を受け取らない。代わりに、シグネチャ発生ユニット450は、シグネチャ発生ユニット450内の記憶キーの置換によって得られる複合キーを使用して、暗号解読された実行可能プログラムの複数のキー・ハッシュ値を計算する。これらのキー・ハッシュ値は、いずれかのキー・ハッシュ値が元のシグネチャ構成要素に一致するかどうかを決定する検証ユニット460によって受け取られる。同様に、実行可能イメージのシグネチャ構成要素と、暗号解読された実行可能プログラムの計算したいずれかのキー・ハッシュ値とが一致する場合、検証ユニット460は、コンピュータ・システムが暗号解読された実行可能プログラムを実行することができるようにする。一致しない場合、検証ユニット460は、実行可能イメージが修正されており、コンピュータ・システムが実行すべきでないことを理解する。
権利割当てユニット470は、検証ユニット460および記憶ユニット410に結合される。権利割当てユニット470は、実行可能イメージのシグネチャ構成要素に対して一致するキー・ハッシュ値を計算するために使用される複合キーの識別を受け取る。権利割当てユニット470は、コンピュータ・システムが暗号解読された実行可能プログラムを実行すべきことを示す信号を検証ユニット460から受け取ったとき、一致するキー・ハッシュ値を計算するために使用される特定の複合キーに関連する権利を識別することによって使用可能な権利をプログラムに割り当てるように動作する。本発明の一実施形態では、権利割当てユニット470は、様々な複合キーを様々なアクセス権レベルに一致させる参照テーブルを含む。権利割当てユニット470は、暗号解読された実行可能プログラムに適切な権利を割り当てた後、記憶ユニット410が実行可能スペースとして使用されていることをコンピュータ・システムに示すために記憶ユニット410内のポインタを移動する。コンピュータ・システムは、記憶ユニット410が実行可能プログラムを含んでいることを認識し、実行可能プログラムを実行し始める。
第5図に、本発明の第4の実施形態の代表的なコンピュータ・システムをブロック図の形で示す。コンピュータ・システムは、バス500、マイクロプロセッサ510、メモリ520、データ記憶装置530、キーボード・コントローラ540、およびディスプレイ・デバイス・コントローラ550を含んでいる。
マイクロプロセッサ510は、複雑命令セット計算(CISC)マイクロプロセッサ、簡単命令セット計算(RISC)マイクロプロセッサ、または他のプロセッサ・デバイスである。マイクロプロセッサは、メモリ520内に記憶された命令またはコードを実行し、メモリ520内に記憶されたデータに対して動作を実施する。コンピュータ・システム500はさらに、バス515に結合されるハードディスク・ドライブ、フロッピーディスク・ドライブ、光ディスク・ドライブなどデータ記憶装置530を含んでいる。ディスプレイ・デバイス・コントローラ550もバス515に結合される。ディスプレイ・デバイス・コントローラ550は、ディスプレイ・デバイスをコンピュータ・システムに結合することを可能にする。キーボード・コントローラ540は、キーボードをコンピュータ・システムに結合することを可能にし、キーボードからコンピュータ・システムに信号を伝送する。
メモリ520は、バス500を介してマイクロプロセッサ510に結合される。メモリ520は、ダイナミック・ランダム・アクセス・メモリ(DRAM)デバイス、スタティック・ランダム・アクセス・メモリ(SRAM)デバイス、または他のメモリ・デバイスである。メモリ520は、アプリケーション・プログラム、オペレーティング・システム・プログラムまたは他のコンピュータ・プログラムの一部であるプログラム510が実行することができる命令またはコードを記憶することができる。メモリ520は、記憶モジュール521、分離モジュール522、暗号解読モジュール523、識別モジュール524、シグネチャ発生モジュール525、検証モジュール526、および権利割当てモジュール527を含んでいる。記憶モジュール521は、第7図に示される形でプロセッサ510によって実行される第1の複数のプロセッサ実行可能命令を含んでいる。記憶モジュールは、第4図の記憶ユニット410と同じ役目を果たす。分離モジュール522は、第7図に示される形でプロセッサ510によって実行される第2の複数のプロセッサ実行可能命令を含んでいる。分離モジュール522は、第4図の分離ユニット420と同じ役目を果たす。暗号解読モジュール523は、第7図に示される形でプロセッサ510によって実行される第3の複数のプロセッサ実行可能命令を含んでいる。暗号解読モジュール523は、第4図の暗号解読ユニット430と同じ役目を果たす。識別モジュール524は、第7図に示される形でプロセッサ510によって実行される第4の複数のプロセッサ実行可能命令を含んでいる。識別モジュール524は、第4図の識別ユニット440と同じ役目を果たす。シグネチャ発生モジュール525は、第7図に示される形でプロセッサ510によって実行される第5の複数のプロセッサ実行可能命令を含んでいる。シグネチャ発生モジュール525は、第4図のシグネチャ発生ユニット450と同じ役目を果たす。検証モジュール526は、第7図に示される形でプロセッサ510によって実行される第6の複数のプロセッサ実行可能命令を含んでいる。検証モジュール526は、第4図の検証ユニット460と同じ役目を果たす。権利割当てモジュール527は、第7図に示される形でプロセッサ510によって実行される第7の複数のプロセッサ実行可能命令を含んでいる。権利割当てモジュール527は、第4図の権利割当てユニット470と同じ役目を果たす。
第6図は、コンピュータ・システムが実行すべき実行可能プログラムを符号化する方法を示す流れ図である。まず、ブロック601に示すように実行可能プログラムを受け取る。次に、ブロック602に示すように、実行可能プログラムに割り当てるべき関連する権利を定義する複合キーを受け取る。実行可能プログラムに対してキー暗号ハッシュ・アルゴリズムを実施する。使用される複合キーは、対称型プライベート・キーか、または非対称型パブリック・キーである。これは、実行可能プログラムのシグネチャまたはフィンガープリントの役目をする暗号キー・ハッシュ値をもたらす。これをブロック603に示す。
次に、暗号キー・ハッシュ値を使用して、実行可能プログラムを暗号化する。これは、実行可能イメージを生成する。これをブロック604に示す。実行可能プログラムを実行可能イメージに暗号化した後、実行可能イメージならびにシグネチャ構成要素を処理および実行のためにコンピュータ・システムに送る。これをブロック605に示す。
第7図は、コンピュータ・コンピュータ内でアクセス制御を行う方法を示す流れ図である。まず、ブロック701に示すように、シグネチャ構成要素および実行可能イメージを有するデータのブロックを受け取る。ブロック702に示すように、シグネチャ構成要素を実行可能イメージから分離する。シグネチャ構成要素をキーとして使用して、実行可能イメージを暗号解読する。これは、暗号解読された実行可能プログラムをもたらす。これをブロック703に示す。
次に、ブロック704に示すように、暗号解読された実行可能プログラム内の識別マークを見つける。識別マークに関連する複合キーを識別する。これをブロック705に示す。ブロック706に示すように、識別マークに関連する複合キーを使用して、暗号解読された実行可能プログラムのキー暗号ハッシュ値を演算する。次に、データのブロック内のシグネチャ構成要素と、暗号解読された実行可能プログラムの計算したキー暗号ハッシュ値とを比較することによって、データのブロックのソースを検証し、またブロックが修正されていないかどうかを検証する。これをブロック707に示す。データのブロック内のシグネチャ構成要素が計算したキー暗号ハッシュ値に一致しない場合、暗号解読された実行可能プログラムを実行しない。これをブロック708に示す。データのブロック内のシグネチャ構成要素が計算したキー暗号ハッシュ値に一致する場合、複合キーによって識別された暗号解読された実行可能プログラムに適切な権利を割り当てる。これをブロック709に示す。最後に、ブロック710に示すように、暗号解読された実行可能プログラムを実行する。
以上、本発明について、その特定の例示的な実施形態に関して説明した。しかしながら、以下の請求の範囲に記載する本発明のより広い精神および範囲から逸脱することなく本発明に様々な修正および変更を加えることができることは明らかであろう。したがって、説明および図面は、限定的なものではなく例示的なものと考えられたい。
以下の説明を読めば、本発明の多数の変更および修正を当業者なら理解できるであろうが、説明のために図示し、説明した特定の実施形態は、限定的なものではないことを理解されたい。したがって、特定の実施形態の詳細への言及は、本発明にとって重要であると考えられる特徴のみを記載した請求の範囲を制限するものではない。

Claims (5)

  1. シグネチャ発生器が、暗号化キー・ハッシュ関数を実施することによって、実行可能プログラムに対するシグネチャ構成要素を発生するステップにして、暗号化キー・ハッシュ関数で用いられる第1のキーは、予め前記実行可能なプログラムに対して割り当てられたアクセス権を含み、該アクセス権は、オブジェクト及び各オブジェクトに対して呼び出すことができる動作のタイプを定義したものである、ステップと、
    前記シグネチャ発生器からシグネチャ構成要素を受け取る暗号化器が、該シグネチャ構成要素を第2のキーとして使用して、実行可能プログラムに対して暗号化アルゴリズムを実施するステップと
    を含む符号化された実行可能イメージを発生する方法。
  2. 暗号化された実行可能イメージおよびシグネチャ構成要素を含んでいるデータのブロックを記憶ユニットから受け取る分離ユニットが、そのブロックの、シグネチャ構成要素と暗号化された実行可能イメージとを分離するステップと、
    前記シグネチャ構成要素と前記暗号化された実行可能イメージとを前記分離ユニットから受け取る暗号解読ユニットが、該シグネチャ構成要素を第1のキーとして使用して、前記暗号化された実行可能イメージを暗号解読して、実行可能プログラムにするステップと、
    前記暗号解読ユニットから前記実行可能プログラムを受け取る識別ユニットが、前記実行可能プログラム内の識別マークから該実行可能プログラムに割り当てられたアクセス権の関連する組を有する第2のキーを識別するステップと、
    前記実行可能プログラムと前記第2のキーを受け取るシグネチャ発生ユニットが、前記第2のキーを使用して、前記実行可能プログラムの暗号キー・ハッシュ値を計算するステップと、
    前記シグネチャ構成要素と前記暗号キー・ハッシュ値とを受け取る検証ユニットが、それらを比較することによって、前記データのブロックに修正がなされていないことを検証するステップと
    を含むアクセス制御方法。
  3. 暗号化キー・ハッシュ関数を実施することによって、実行可能プログラムに対するシグネチャ構成要素を発生するシグネチャ発生器にして、暗号化キー・ハッシュ関数で用いられる第1のキーは、予め前記実行可能なプログラムに対して割り当てられたアクセス権を含み、該アクセス権は、オブジェクト及び各オブジェクトに対して呼び出すことができる動作のタイプを定義したものである、シグネチャ発生器と、
    該シグネチャ発生器に結合され、シグネチャ構成要素を第2のキーとして使用して、実行可能プログラムを暗号化する第1の暗号化器と
    を含む実行可能プログラムを符号化するデバイス。
  4. 第1の実行可能プログラムに対してキー・ハッシュ関数を実施するステップから得られたシグネチャ構成要素を、データのブロック内の暗号化された実行可能イメージから分離する分離ユニットと、
    該分離ユニットに結合され、シグネチャ構成要素を使用して、暗号化された実行可能イメージを暗号解読して、第2の実行可能プログラムにする暗号解読ユニットと、
    該暗号解読ユニットに結合され、前記第2の実行可能プログラム内の識別マークから識別される該実行可能プログラムに割り当てられたアクセス権の関連する組を有するキーを使用して、前記第2の実行可能プログラムの暗号キー・ハッシュ値を計算するシグネチャ発生ユニットと、
    該シグネチャ発生ユニットに結合され、前記暗号キー・ハッシュ値と前記シグネチャ構成要素とを比較する検証ユニットと
    を含むアクセス・コントローラ。
  5. バスと、
    該バスに結合されたメモリと、
    シグネチャ構成要素をデータのブロック内の暗号化された実行可能イメージから分離する分離ユニットと、
    この分離ユニットに結合され、シグネチャ構成要素を使用して暗号化された実行可能イメージを暗号解読して、実行可能プログラムにする暗号解読ユニット、
    該暗号解読ユニットに結合され、前記実行可能プログラム内の識別マークから識別される該実行可能プログラムに割り当てられたアクセス権の関連する組を有するキーを使用して実行可能プログラムの暗号キー・ハッシュ値を演算するシグネチャ発生ユニットと、
    該シグネチャ発生ユニットに結合され、暗号キー・ハッシュ値とシグネチャ構成要素とを比較する検証ユニットと
    を含むコンピュータ・システム。
JP51025397A 1995-08-25 1996-07-19 アクセス制御用のパラメータ付きハッシュ関数 Expired - Lifetime JP4087442B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/519,307 1995-08-25
US08/519,307 US5757915A (en) 1995-08-25 1995-08-25 Parameterized hash functions for access control
PCT/US1996/011925 WO1997007657A2 (en) 1995-08-25 1996-07-19 Parameterized hash functions for access control

Publications (2)

Publication Number Publication Date
JPH11511576A JPH11511576A (ja) 1999-10-05
JP4087442B2 true JP4087442B2 (ja) 2008-05-21

Family

ID=24067740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51025397A Expired - Lifetime JP4087442B2 (ja) 1995-08-25 1996-07-19 アクセス制御用のパラメータ付きハッシュ関数

Country Status (11)

Country Link
US (2) US5757915A (ja)
EP (1) EP0860064B1 (ja)
JP (1) JP4087442B2 (ja)
CN (1) CN1124719C (ja)
AU (1) AU6501196A (ja)
BR (1) BR9610127A (ja)
DE (1) DE69635209T2 (ja)
HK (1) HK1015987A1 (ja)
IL (1) IL123198A (ja)
RU (1) RU2142674C1 (ja)
WO (1) WO1997007657A2 (ja)

Families Citing this family (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
EP2270687A2 (en) * 1995-04-11 2011-01-05 Kinetech, Inc. Identifying data in a data processing system
KR100250803B1 (ko) * 1995-09-05 2000-04-01 다니구찌 이찌로오 데이타 변환장치 및 데이타 변환방법
US6088515A (en) 1995-11-13 2000-07-11 Citrix Systems Inc Method and apparatus for making a hypermedium interactive
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
AU2003203649B2 (en) * 1996-08-12 2006-03-02 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
AU2004240210B2 (en) * 1996-08-12 2008-03-06 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US6253323B1 (en) 1996-11-01 2001-06-26 Intel Corporation Object-based digital signatures
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
WO2000011551A1 (de) * 1998-08-19 2000-03-02 Siemens Aktiengesellschaft Verfahren, anordnung sowie ein satz mehrerer anordnungen zum schutz mehrerer programme und/oder mehrerer dateien vor einem unbefugten zugriff durch einen prozess
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
DE19847943A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Generieren von digitalen Wasserzeichen für elekronische Dokumente
US6802006B1 (en) * 1999-01-15 2004-10-05 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US6389537B1 (en) * 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
FI110565B (fi) * 1999-06-08 2003-02-14 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
US6560599B1 (en) * 1999-06-30 2003-05-06 Microsoft Corporation Method and apparatus for marking a hash table and using the marking for determining the distribution of records and for tuning
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US6868405B1 (en) * 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
EP1256042B1 (en) * 2000-02-17 2005-07-20 General Instrument Corporation Method and system for secure downloading of software
KR100430147B1 (ko) * 2000-03-15 2004-05-03 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 액세스 제어
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US20010042204A1 (en) * 2000-05-11 2001-11-15 David Blaker Hash-ordered databases and methods, systems and computer program products for use of a hash-ordered database
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
JP2002016596A (ja) * 2000-06-29 2002-01-18 Oki Electric Ind Co Ltd 画像伝送装置及び画像受信装置
US6952477B1 (en) * 2000-07-03 2005-10-04 International Business Machines Corporation Fault intolerant cipher chaining
US7096493B1 (en) * 2000-12-21 2006-08-22 Gary G. Liu Internet file safety information center
US6738932B1 (en) * 2000-12-22 2004-05-18 Sun Microsystems, Inc. Method and system for identifying software revisions from memory images
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
EP1223696A3 (en) * 2001-01-12 2003-12-17 Matsushita Electric Industrial Co., Ltd. System for transmitting digital audio data according to the MOST method
US20020112163A1 (en) * 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372594B (en) * 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
GB2372591A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of investigating transactions in a data processing environment
GB2372592B (en) * 2001-02-23 2005-03-30 Hewlett Packard Co Information system
IL142487A0 (en) * 2001-04-05 2003-09-17 Hexalock Ltd Method and system for protecting data
WO2002084590A1 (en) * 2001-04-11 2002-10-24 Applied Minds, Inc. Knowledge web
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
EP1393170A4 (en) * 2001-04-27 2008-07-30 Quinn Inc W FILTER DRIVER FOR DISK FILE IDENTIFICATION, BY CONTENT ANALYSIS
WO2002093502A1 (en) * 2001-05-17 2002-11-21 Nokia Corporation Remotely granting access to a smart environment
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
KR20030075018A (ko) * 2002-03-15 2003-09-22 주식회사 셈틀로미디어 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법
US20030196094A1 (en) * 2002-04-10 2003-10-16 Hillis W. Daniel Method and apparatus for authenticating the content of a distributed database
US8069175B2 (en) * 2002-04-10 2011-11-29 Google Inc. Delegating authority to evaluate content
US20030195834A1 (en) * 2002-04-10 2003-10-16 Hillis W. Daniel Automated online purchasing system
US7844610B2 (en) 2003-12-12 2010-11-30 Google Inc. Delegated authority evaluation system
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US6851056B2 (en) * 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US20030217275A1 (en) * 2002-05-06 2003-11-20 Bentley Systems, Inc. Method and system for digital rights management and digital signatures
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US7444522B1 (en) * 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
US8012025B2 (en) * 2002-12-13 2011-09-06 Applied Minds, Llc Video game controller hub with control input reduction and combination schemes
US7765206B2 (en) 2002-12-13 2010-07-27 Metaweb Technologies, Inc. Meta-Web
EP1489517B1 (fr) * 2003-04-03 2006-09-06 STMicroelectronics S.A. Protection d'un programme en attente d'exécution dans une mémoire utilisée par un microprocesseur
US7353397B1 (en) 2003-04-30 2008-04-01 Adobe Systems Incorporated Repurposing digitally signed information
CA2776354A1 (en) * 2003-06-05 2005-02-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7272228B2 (en) * 2003-06-12 2007-09-18 International Business Machines Corporation System and method for securing code and ensuring proper execution using state-based encryption
US20050033700A1 (en) * 2003-08-04 2005-02-10 Vogler Dean H. Method and apparatus for creating and rendering an advertisement
US8661559B2 (en) * 2003-08-18 2014-02-25 Riverside Research Institute Software control flow watermarking
US20050055312A1 (en) * 2003-08-18 2005-03-10 Wilson Kelce Steven Software control flow watermarking
US7734932B2 (en) * 2003-11-10 2010-06-08 Broadcom Corporation System and method for securing executable code
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US20050131918A1 (en) * 2003-12-12 2005-06-16 W. Daniel Hillis Personalized profile for evaluating content
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
EA200700350A1 (ru) * 2004-07-26 2007-08-31 Стохасто Аса Способ защиты компьютерных систем от шифрующихся и полиморфных вирусов
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
US9313214B2 (en) * 2004-08-06 2016-04-12 Google Technology Holdings LLC Enhanced security using service provider authentication
EP2194476B1 (en) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
US20060236122A1 (en) * 2005-04-15 2006-10-19 Microsoft Corporation Secure boot
US8521752B2 (en) * 2005-06-03 2013-08-27 Osr Open Systems Resources, Inc. Systems and methods for arbitrary data transformations
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8135958B2 (en) * 2005-11-22 2012-03-13 International Business Machines Corporation Method, system, and apparatus for dynamically validating a data encryption operation
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
JP5190800B2 (ja) * 2006-02-21 2013-04-24 日本電気株式会社 プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8099629B2 (en) * 2006-07-14 2012-01-17 Marvell World Trade Ltd. System-on-a-chip (SoC) test interface security
US7512748B1 (en) 2006-08-17 2009-03-31 Osr Open Systems Resources, Inc. Managing lock rankings
US8539228B1 (en) * 2006-08-24 2013-09-17 Osr Open Systems Resources, Inc. Managing access to a resource
EP2082523B1 (en) * 2006-11-13 2014-03-19 Certicom Corp. Compressed ecdsa signatures
US8024433B2 (en) * 2007-04-24 2011-09-20 Osr Open Systems Resources, Inc. Managing application resources
US8386608B1 (en) * 2007-08-03 2013-02-26 Alex Rankov Service scripting framework
US7949693B1 (en) 2007-08-23 2011-05-24 Osr Open Systems Resources, Inc. Log-structured host data storage
US20090064134A1 (en) * 2007-08-30 2009-03-05 Citrix Systems,Inc. Systems and methods for creating and executing files
US8667597B2 (en) * 2008-06-25 2014-03-04 Lockheed Martin Corporation Systems, methods, and products for secure code execution
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
EP2486509B1 (en) * 2009-10-09 2022-11-02 Nokia Technologies Oy Platform security
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US9772834B2 (en) * 2010-04-27 2017-09-26 Red Hat, Inc. Exportable encoded identifications of networked machines
US8903874B2 (en) 2011-11-03 2014-12-02 Osr Open Systems Resources, Inc. File system directory attribute correction
US8918881B2 (en) 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US8713684B2 (en) 2012-02-24 2014-04-29 Appthority, Inc. Quantifying the risks of applications for mobile devices
US10402393B2 (en) * 2012-03-02 2019-09-03 Pure Storage, Inc. Slice migration in a dispersed storage network
US11232093B2 (en) 2012-03-02 2022-01-25 Pure Storage, Inc. Slice migration in a dispersed storage network
FR2992083B1 (fr) * 2012-06-19 2014-07-04 Alstom Transport Sa Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur
US8819772B2 (en) * 2012-06-25 2014-08-26 Appthority, Inc. In-line filtering of insecure or unwanted mobile device software components or communications
US8856519B2 (en) 2012-06-30 2014-10-07 International Business Machines Corporation Start method for application cryptographic keystores
US9106411B2 (en) 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US11126418B2 (en) * 2012-10-11 2021-09-21 Mcafee, Llc Efficient shared image deployment
RU2533061C1 (ru) * 2013-06-26 2014-11-20 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к шифруемым создаваемым файлам
US20150039872A1 (en) * 2013-08-05 2015-02-05 Caterpillar Inc. Multiple Signed Filesystem Application Packages
US9830329B2 (en) 2014-01-15 2017-11-28 W. Anthony Mason Methods and systems for data storage
US10491398B2 (en) 2014-09-12 2019-11-26 Salesforce.Com, Inc. Facilitating dynamic end-to-end integrity for data repositories in an on-demand services environment
US9904629B2 (en) 2015-05-31 2018-02-27 Apple Inc. Backup system with multiple recovery keys
CN108416224B (zh) * 2018-02-13 2019-10-15 北京梆梆安全科技有限公司 一种数据加解密方法及装置
US11055426B2 (en) * 2018-07-16 2021-07-06 Faro Technologies, Inc. Securing data acquired by coordinate measurement devices
US11108545B2 (en) * 2019-05-31 2021-08-31 Advanced New Technologies Co., Ltd. Creating a blockchain account and verifying blockchain transactions

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4715034A (en) * 1985-03-04 1987-12-22 John Fluke Mfg. Co., Inc. Method of and system for fast functional testing of random access memories
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification

Also Published As

Publication number Publication date
EP0860064A2 (en) 1998-08-26
US5757915A (en) 1998-05-26
HK1015987A1 (en) 1999-10-22
JPH11511576A (ja) 1999-10-05
DE69635209T2 (de) 2006-06-22
BR9610127A (pt) 1999-10-26
WO1997007657A3 (en) 1997-04-17
CN1124719C (zh) 2003-10-15
IL123198A0 (en) 1998-09-24
EP0860064A4 (en) 1999-10-06
DE69635209D1 (de) 2006-02-02
US5940513A (en) 1999-08-17
WO1997007657A2 (en) 1997-03-06
EP0860064B1 (en) 2005-09-21
CN1194072A (zh) 1998-09-23
RU2142674C1 (ru) 1999-12-10
AU6501196A (en) 1997-03-19
IL123198A (en) 2001-06-14

Similar Documents

Publication Publication Date Title
JP4087442B2 (ja) アクセス制御用のパラメータ付きハッシュ関数
KR101091465B1 (ko) 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치
US8266448B2 (en) Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
JP4702957B2 (ja) 耐タンパ・トラステッド仮想マシン
EP1391801B1 (en) Saving and retrieving data based on public key encryption
US8135964B2 (en) Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content
JP5417092B2 (ja) 暗号化属性を用いて高速化された暗号法
US20120079281A1 (en) Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
JPH08166879A (ja) 提供用ソフトウェアの安全性強化方法及び装置
CN112005237A (zh) 安全区中的处理器与处理加速器之间的安全协作
KR20040094724A (ko) 멀티-토큰 실 및 실 해제
JPH09270785A (ja) 情報処理装置
JPH10301773A (ja) 情報処理装置および情報処理方法、並びに記録媒体
US20060288238A1 (en) Enabling bits sealed to an enforceably-isolated environment
US7805616B1 (en) Generating and interpreting secure and system dependent software license keys
US8245307B1 (en) Providing secure access to a secret
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
JP3481470B2 (ja) データ等の不正改竄防止システム及びそれと併用される暗号化装置
US9025765B2 (en) Data security
US20050240998A1 (en) System and method for user determination of secure software
KR20190010245A (ko) 이미지 벡터 처리를 이용한 해시 암호화 방법 및 장치
EP3931999A1 (en) Method secured against side-channel attacks with a new masking scheme protecting linear operations of a cryptographic algorithm
JP2002082732A (ja) プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
US11438136B2 (en) Encryption apparatus and method for encrypting encryption target data in data based on homomorphic encryption algorithm
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070521

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071031

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term