JP4087442B2 - アクセス制御用のパラメータ付きハッシュ関数 - Google Patents
アクセス制御用のパラメータ付きハッシュ関数 Download PDFInfo
- Publication number
- JP4087442B2 JP4087442B2 JP51025397A JP51025397A JP4087442B2 JP 4087442 B2 JP4087442 B2 JP 4087442B2 JP 51025397 A JP51025397 A JP 51025397A JP 51025397 A JP51025397 A JP 51025397A JP 4087442 B2 JP4087442 B2 JP 4087442B2
- Authority
- JP
- Japan
- Prior art keywords
- executable program
- unit
- signature
- key
- executable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Description
本発明は、コンピュータ・システム内のアクセス制御に関する。さらに詳細には、本発明は、実行可能イメージの出所を識別し、その識別を使用して、実行可能イメージに与えられるアクセス権のレベルを決定する装置および方法に関する。
発明の背景
コンピュータ・システムのセキュリティ侵害は、故意の侵害と偶然の侵害に分類することができる。故意のアクセスの形には、データの無許可の読出し、データの無許可の修正、およびデータの無許可の破壊がある。たいていのオペレーティング・システムは、他のプロセスを作成するプロセス用の手段を備えている。そのような環境内では、オペレーティング・システム資源およびユーザ・ファイルが誤用される状況をつくり出すことができる。ワームおよびビールスは、2つの一般的な誤用の方法である。コンピュータ・システムの保護は、実行すべきプログラムのソースを識別し、かつこれらのプログラムが、その時にシステムに対するセキュリティ脅威をもたらす形で修正されていないことを確かめる能力に依存する。
プログラムのソースの認証を確かめる以外にも、オペレーティング・システムから適切な許可を得たプロセスだけがコンピュータ・システムのファイル、メモリ・セグメント、CPU、および他の資源を使用できるようにする必要がある。この保護を実施するのにはいくつかの理由がある。最も明らかな理由は、いたずらによるアクセス制限の故意の侵害を防ぐ必要があることである。より一般的に重要なことは、システム内で活動している各プログラム構成要素が、システム資源のユーザに対する定まった方針に一致する形でこれらのシステム資源を使用するようにする必要があることである。保護は、構成要素サブシステム間のインタフェースにおいて待ち時間エラーを検出することによって信頼性を向上させることができる。インタフェース・エラーの初期の検出は、誤動作している他のサブシステムによる健康なサブシステムの汚染を防ぐことができる。
プロセスは、一般に、保護ドメイン内で動作する。そのドメインは、プロセスがアクセスすることができる資源を指定する。各ドメインは、1組のオブジェクトおよび各オブジェクトに対して呼び出すことができる動作のタイプを定義する。オブジェクトに対して動作を実行する能力はアクセス権である。ドメインはアクセス権の集合であり、各アクセス権は、一般に順序付けされた対:<オブジェクト名、権利セット>である。例えば、ドメインDがアクセス権<ファイルF、{読取り、書込み}>を有する場合、ドメインD内で実行しているプロセスは、ファイルFの読取りならびに書込みを行うことができる。ただし、そのオブジェクトに対して他の動作を実行することは許されない。ドメインは、非結合であるか、またはアクセス権を共有する。また、プロセスとドメインの関係は、静的であることもあり、動的であることもある。したがって、各プロセスにアクセスできる保護ドメインを制限することが重要である。
したがって、実行可能イメージの出所、実行可能イメージが修正されていないかどうか、および実行可能イメージがオペレーティング・システムによって許可されるアクセス権のレベル又は信頼性を識別するために利用することができる実行可能イメージの許されないシグネチャを与える装置および方法が必要である。
発明の概要
コンピュータ・システム内でアクセス制御を行う方法および装置を開示する。アクセス・コントローラの一実施態様は、記憶ユニットを含んでいる。記憶ユニットは、シグネチャ構成要素と暗号化された実行可能イメージとを有するデータのブロックを含んでいる。分離ユニットが記憶ユニットに結合される。分離ユニットは、データのブロックを受け取り、シグネチャ構成要素を暗号化された実行可能イメージから分離する。暗号解読ユニットが分離ユニットに結合される。暗号解読ユニットは、暗号化された実行可能イメージを受け取り、暗号化された実行可能イメージを実行可能プログラムに解読する。これは、シグネチャ構成要素をキーとして使用して、暗号化された実行可能イメージを暗号解読する暗号解読アルゴリズムを実施することによって行うことができる。識別ユニットが暗号解読ユニットに結合される。識別ユニットは、使用すべき実行可能プログラムを受け取り、実行可能プログラムの暗号キー・ハッシュ値を計算するために実行可能プログラム内の識別マークに指定されたキーを識別する。シグネチャ発生装置が暗号解読ユニットに結合される。シグネチャ発生装置は、実行可能プログラムを受け取り、識別ユニットによって識別された記憶キーを使用して、実行可能プログラムの暗号キー・ハッシュ値を計算する。検証ユニットがハッシュ・ユニットに結合される。検証ユニットは、データブロックのソースを検証し、またデータのブロックが修正されていないことを検証するために、キー・ハッシュ値とシグネチャ構成要素とを比較する。権利割当てユニットがハッシュ・ユニットに結合される。権利割当てユニットは、実行可能プログラムのキー・ハッシュ値を計算するために使用されるキーを受け取り、キーに関連する権利に従って実行可能プログラムに権利を割り当てる。
本発明の第2の実施態様では、コンピュータ・システム内でアクセス制御を行う方法を開示する。まず、シグネチャ構成要素および暗号化された実行可能イメージを有するデータのブロックを受け取る。データのブロックを受け取った後、シグネチャ構成要素を暗号化された実行可能イメージから分離する。次に、シグネチャ構成要素をキーとして使用する暗号解読アルゴリズムを実施することによって実行可能イメージを暗号解読する。実行可能プログラム内の識別マークに対応する複合キーを識別する。複合キーを使用して、実行可能プログラムのキー・ハッシュ値を計算する。キー・ハッシュ値を計算した後、データのブロックのソースを検証するためにキー・ハッシュ値とシグネチャ構成要素とを比較する。キーに事前に割り当てられた権利に従って実行可能プログラムに権利を割り当てる。
【図面の簡単な説明】
本発明は、以下で行う詳細な説明、および本発明において実施される様々な特徴および要素の添付の図面からより完全に理解できよう。説明および図面は、本発明を特定の実施形態に限定するものではない。それらは、説明および理解のために与えられる。
第1図は、コンピュータ・システム内で実施されるアクセス・コントローラの一実施形態を示す図である。
第2図は、本発明の符号化ユニットの一実施形態のブロック図である。
第3図は、本発明の符号化ユニットを使用して、メッセージをどのようにして符号化するかを示す図である。
第4図は、本発明のアクセス・コントローラの第1の実施形態のブロック図である。
第5図は、本発明のビデオ処理システムの第3の実施形態のブロック図である。
第6図は、符号化の方法を示す流れ図である。
第7図は、コンピュータ・コンピュータのアクセス制御を行う方法を示す流れ図である。
詳細な説明
新規のアクセス・コントローラ・ユニットを開示する。以下の詳細な説明では、本発明を完全に理解することができるように多数の特定の詳細を記載する。しかしながら、本発明は、これらの特定の詳細なしに実施できることが当業者なら理解できよう。他の場合には、周知の方法、手順、構成要素、および回路については、本発明を曖昧にしないために詳細には説明していない。
以下の詳細な説明のいくつかの部分は、コンピュータ・メモリ内のデータ・ビットに対する動作のアルゴリズムおよび記号表現の形で示される。これらのアルゴリズム記述および表現は、データ処理分野の当業者が、その仕事の要旨を他の当業者に最も効率的に伝達するために使用する手段である。アルゴリズムは、所望の結果をもたらすステップの自己矛盾のないシーケンスであると考えられる。ステップは、物理量の物理操作を必要とするステップである。通常、必ずしもそうではないが、これらの量は、記憶、転送、組合せ、比較、他の形の操作が可能な電気信号または磁気信号である。主として慣用法の理由で、これらの信号をビット、値、要素、記号、文字、項、数などと呼ぶことが便利であることが分かっている。ただし、これらおよび同様の用語はすべて適切な物理量に関連するものとし、これらの量に適用される便利なラベルにすぎないことに留意されたい。以下の議論から明らかなように特に別段の指定がなければ、「処理」、「演算(computing)」、「計算(calculating)」、「決定」、「表示」などの用語を使用する議論は、コンピュータ・システムのレジスタおよびメモリ内で物理(電子)量として表されるデータを操作し、コンピュータ・システムのメモリまたはレジスタまたは他のそのような情報記憶デバイス、情報伝送デバイスまたは情報ディスプレイ・デバイス内で同様に物理量として表される他のデータに変換するコンピュータ・システムまたは同様の電子計算装置の処理およびプロセスをさす。
第1図に、本発明の一実施形態のコンピュータ・システムをブロック図の形で示す。コンピュータ・システムは、バス100、キーボード・インタフェース101、外部メモリ102、大容量記憶装置103、プロセッサ104およびディスプレイ・デバイス・コントローラ105を含んでいる。バス100は、ディスプレイ・デバイス・コントローラ105、キーボード・インタフェース101、マイクロプロセッサ104、メモリ102および大容量記憶装置103に結合される。ディスプレイ・デバイス・コントローラ105は、ディスプレイ・デバイスに結合することができる。キーボード・インタフェース101は、キーボードに結合することができる。
バス100は、単一のバスか、または複数のバスの組合せである。一例として、バス100は、Industry Standard Architectural(ISA)バス、Extended Industry Standard Architecture(EISA)バス、システム・バス、Xバス、PS/2バス、Peripheral Components Interconnect(PCI)バス、Personal Computer Memory Card International Association(PCMCIA)バス、または他のバスを含む。バス100はまた、これらのバスの任意の組合せを含む。バス100は、コンピュータ・システム内の構成要素間の通信リンクを与える。キーボード・インタフェース101は、キーボード・コントローラまたは他のキーボード・インタフェースである。キーボード・インタフェース101は、専用デバイスであるか、またはバス・コントローラまたは他のコントローラなど他のデバイス内に常駐することができる。キーボード・インタフェース101は、キーボードをコンピュータ・システムに結合することを可能にし、キーボードからコンピュータ・システムに信号を伝送する。外部メモリ102は、ダイナミック・ランダム・アクセス・メモリ(DRAM)デバイス、スタティック・ランダム・アクセス・メモリ(SRAM)デバイス、または他のメモリ・デバイスを含む。外部メモリ102は、大容量記憶装置103およびプロセッサ104からの情報およびデータをプロセッサ104が使用することができるように記憶する。大容量記憶装置103は、ハードディスク・ドライブ、フロッピーディスク・ドライブ、CD−ROMデバイス、フラッシュ・メモリ・デバイスまたは他の大容量記憶装置である。大容量記憶装置103は、情報およびデータを外部メモリ102に与える。
プロセッサ104は、外部メモリ102からの情報およびデータを処理し、情報およびデータを外部メモリ102内に記憶する。プロセッサ104はまた、キーボード・コントローラ101から信号を受け取り、情報およびデータをディスプレイ・デバイス上に表示するためにディスプレイ・デバイス・コントローラ105に伝送する。プロセッサ104はまた、ビデオ・イメージをディスプレイ・デバイス上に表示するためにディスプレイ・コントローラに伝送する。プロセッサ104は、複雑命令セット演算(CISC)マイクロプロセッサ、簡単命令セット演算(RISC)マイクロプロセッサ、超長命令語(VLIW)マイクロプロセッサ、または他のプロセッサ・デバイスである。ディスプレイ・デバイス・コントローラ105は、ディスプレイ・デバイスをコンピュータ・システムに結合することを可能にし、ディスプレイ・デバイスとコンピュータ・システムの間のインタフェースの働きをする。ディスプレイ・デバイス・コントローラ105は、モノクローム・ディスプレイ・アダプタ(MDA)カード、カラー・グラフィックス・アダプタ(CGA)カード、エンハンスド・グラフィックス・アレイ(EGA)カード、マルチカラー・グラフィックス・アレイ(MCGA)カード、ビデオ・グラフィックス・アレイ(VGA)カード、エクステンデッド・グラフィックス・アレイ(XGA)カード、または他のディスプレイ・デバイス・コントローラである。ディスプレイ・デバイスは、テレビ、コンピュータ・モニタ、フラット・パネル・ディスプレイ、または他のディスプレイ・デバイスである。ディスプレイ・デバイスは、ディスプレイ・デバイス・コントローラ105を介してプロセッサ104からの情報およびデータを受け取り、情報およびデータをコンピュータ・システムのユーザに表示する。
コンピュータ・システムはまた、アクセス・コントローラ・ユニット106を含んでいる。アクセス・コントローラ・ユニット106はバス100に結合される。コンピュータ・システム内のアクセス権に関連する一組のキーがアクセス・コントローラ・ユニット106内に記憶される。各キーは、プログラムがその中で動作するドメインを定義する。キーはまた、プログラム・シグネチャを発生するために暗号ハッシュ関数内でパラメータとして使用される1つまたは複数の複合キーを定義する。プログラム・シグネチャはさらに、実行可能プログラムを暗号化するための暗号化キーとして使用される。
アクセス・コントローラ・ユニット106は、大容量記憶装置103またはバス100に結合された他の入出力デバイスから、プログラム104が実行すべきプロセスを受け取る。プロセスは、暗号化された実行可能イメージおよびシグネチャ構成要素を含んでいる。コンピュータ・システムがプログラムを実行する前に、アクセス・コントローラ・ユニット106は、プログラムのシグネチャが法的に既知の複合キーから構成されていることを検証する。プロセスのシグネチャ構成要素を検査することによって、アクセス・コントローラ・ユニット106は、プロセスの出所を識別し、プロセスがコンピュータ・システムに対する脅威をもたらす形で修正されていないことを検証し、オペレーティング・システムがプロセスに許可するアクセス権のレベルを決定する。次いで、アクセス・コントローラ・ユニット106は、実行可能プログラムが、複合キーを得る際に使用されるキーに割り当てられた権利を使用して実行することを可能にする。
第2図に、本発明のファイル符号化ユニットの一実施形態のブロック図を示す。ファイル符号化ユニット210は、シグネチャ発生器221および暗号化器230を含んでいる。シグネチャ発生器221は、プログラム104が実行すべき実行可能プログラムのシグネチャを発生するように動作する。暗号化器230は、シグネチャをキーとして使用して、実行可能プログラムを含んでいるファイル暗号化する。シグネチャ発生器221は、実行可能プログラムの平文に対して暗号キー・ハッシュ関数を実行し、暗号文を発生する。シグネチャ発生器221は、アクセス・コントローラ・ユニット106内に記憶されたキーの複合キーであるキーを使用する。暗号ハッシュ関数内で使用される各複合キーは、一組のアクセス権に関連する。これらの権利は、実行前に実行可能プログラムに割り当てられる。
シグネチャ発生器221は、演算ユニット222および暗号化ユニット223を含んでいる。シグネチャ発生器221は、演算ユニット222および暗号化ユニット223を使用して、実行可能プログラムの平文に対して任意の数の暗号キー・ハッシュ関数または暗号化アルゴリズムを実施することができる。キーは、対称型プライベート・キーか、または非対称型パブリック・キーである。違いは、キーのオペレーティング・システムのコピーに必要な保護の範囲である。シグネチャ発生器221は、Lucifer、Madryga、NewDES、FEAL、REDOC、LOKI、Khufu、Khafre、またはIDEAなどの従来のアルゴリズムを使用して、実行可能プログラムの暗号キー・ハッシュ値を発生することができる。本発明の一実施形態では、演算ユニット222および暗号化ユニット223は、データ暗号化標準(DES)暗号ブロック連鎖(CBC)を使用して、実行可能プログラムの暗号ハー・ハッシュ値を発生することができる。
第3図に、演算ユニット222および暗号化ユニット223が、CBCを使用して、実行可能プログラムの暗号キー・ハッシュ値を発生する場合に行うステップを示す。連鎖は、フィードバック機構を使用する。前のブロックの暗号化の結果は、現在のブロックの暗号化にフィードバックされる。言い換えれば、前のブロックを使用して、次のブロックの暗号化を修正する。各暗号文ブロックは、それを発生した平文ブロックならびに前の平文ブロックに依存する。CBCでは、平文は、暗号化される前に前の暗号文ブロックとの排他的論理的をとられる。
この例では、符号化ユニット210は、24バイトのサイズを有する実行可能プログラムを含んでいるファイルを受け取る。シグネチャ発生器221は、24バイト・ファイルを3つの8バイト・セクションに分割する。平文の第1の8バイトは、ブロック301内にP1として表される。P1は、演算ユニット222内に記憶された開始ベクトル(IV)との排他的論理和をとられる。これは、第1の積をもたらす。開始ベクトルは、実行可能プログラムに割り当てるべき一組のアクセス権に関連する第1の複合キーの関数である。P1がIVとの排他的論理和をとられた後、暗号化ユニット223は、第2の複合キーを使用して、第1の積に対してキー暗号化アルゴリズムを実施し、暗号化された第1の積C1を生成する。キー暗号化アルゴリズムは、前に記載したいずれかのキー暗号化アルゴリズムを含めて、様々な異なるキー暗号化アルゴリズムの1つである。演算ユニット222は、暗号化された第1の積と、P2として表される第2の8バイト・セクションとの排他的論理和をとり、第2の8バイト積を生成する。暗号化ユニット223は、第2の積に対して第2の複合キーを使用して、キー暗号化アルゴリズムを実施し、暗号化された第2の積C2を生成する。演算ユニット222は、暗号化された第2の積と、第3の8バイト・セクションとの排他的論理和をとり、第3の8バイト積を生成する。暗号化ユニット223は、第3の積に対して第2の複合キーを使用して、キー暗号化アルゴリズムを実施する。これは、実行可能プログラムのシグネチャとして使用される第3の暗号化された積C3を生成する。
シグネチャ発生器221は、ファイル中のすべての文字の関数である実行可能プログラムのシグネチャを発生する。したがって、実行可能プログラムが修正された場合、暗号キー・ハッシュ値を再演算し、再演算した値と元のシグネチャとを比較することによって修正を検出することができる
暗号化器230は、キー暗号ハッシュ・アルゴリズムから発生したシグネチャをキーとして使用して、暗号化アルゴリズムを実施することによって実行可能プログラムを暗号化するように動作する。これは、暗号化された実行可能イメージを生成する。実行可能プログラムの暗号化は、無許可の第三者が実行可能プログラムを読み出すのを防ぐための追加の保護レベルを与える。どんな形の暗号化アルゴリズムも暗号化器230によって使用される。暗号化された実行可能イメージならびにシグネチャは、実行のためにコンピュータ・システムにファイルとして送られる。
第4図に、本発明のアクセス・コントローラの第2の実施形態のブロック図を示す。アクセス制御ユニット400は、記憶ユニット410、分離ユニット420、暗号解読ユニット430、識別ユニット440、シグネチャ発生ユニット450、検証ユニット460、および権利割当てユニット470を含んでいる。
記憶ユニット410は、暗号化された実行可能イメージおよびシグネチャ構成要素を含んでいるデータのブロックを受け取る。記憶ユニット410は、DRAMデバイス、SRAMデバイス、または他のメモリ・デバイスを含む。記憶ユニット410は、ポインタを使用して、記憶されたファイルが実行可能イメージであるか、または実行可能プログラムであるかをコンピュータ・システムに示す。ポインタは、記憶されたファイルが実行可能イメージである場合には、記憶ユニット410が一時記憶装置として使用されていることをコンピュータ・システムに示す。ポインタは、ファイルが実行可能プログラムである場合には、記憶ユニット410が実行可能空間として使用されていることをコンピュータ・システムに示す。
分離ユニット420は、記憶ユニット410に結合される。分離ユニット420は、記憶ユニット410からデータのブロックを受け取り、暗号化された実行可能イメージをシグネチャ構成要素から分離する。これにより、アクセス制御ユニット400は、暗号化された実行可能イメージとシグネチャ構成要素を別々に処理することができる。
暗号解読ユニット430は、分離ユニット420および記憶ユニット410に結合される。暗号解読ユニット430は、分離ユニット420から暗号文形式の暗号化された実行可能イメージおよびシグネチャ構成要素を受け取る。暗号解読ユニット430は、シグネチャ構成要素をキーとして使用して、暗号化された実行可能イメージを暗号解読する。暗号解読ユニット430は、暗号化された実行可能イメージを暗号解読された実行可能プログラムに変換する。
識別ユニット440は、暗号解読ユニット430および記憶ユニット410に結合される。識別ユニット440は、暗号解読ユニット430から実行可能プログラムを受け取る。識別ユニット440は、実行可能プログラム内の識別マークを読み取り、識別マークに割り当てられる対応する複合キーの識別を得る。この複合キーは、一般に実行可能プログラムのキー・ハッシュ値を発生するためにシグネチャ発生ユニット221によって使用されるのと同じキーである。本発明の一実施形態では、識別プロセッサ440は様々な識別マークを様々な複合キーに一致させる参照テーブルを含んでいる。複合キーは、実行可能プログラムに与えられる特定のアクセス権に関連する。
シグネチャ発生ユニット450は、識別ユニット440および記憶ユニット410に結合される。シグネチャ発生ユニット450は、実行可能プログラムの識別マークに割り当てられた複合キーの識別を受け取る。シグネチャ発生ユニット450は、識別ユニット440によって受け取られた複合キーの識別を使用して、識別ユニット440によって受け取られた暗号解読された実行可能プログラムの暗号キー・ハッシュ値を計算するように動作する。シグネチャ発生ユニット450は、コンピュータ・システムへの特定のアクセス権を割り当てられた複数のキーを記憶する。これらのキーは、実行可能プログラムおよび暗号解読された実行可能プログラムを符号化し、復号するために使用される複数の複合キーを与える。
検証ユニット460は、シグネチャ発生ユニット450および記憶ユニット410に結合される。検証ユニット460は、記憶ユニット410から実行可能イメージの構成要素を受け取り、シグネチャ発生ユニット450から暗号解読された実行可能プログラムのキー・ハッシュ値を受け取る。検証ユニット460は、暗号解読された実行可能プログラムのキー・ハッシュ値と実行可能イメージの構成要素とを比較する。2つが同じである場合、検証ユニット460は、コンピュータ・システムが暗号解読された実行可能プログラムを実行することができるようにする。2つが同じでない場合、検証ユニット460は、実行可能イメージが修正されており、コンピュータ・システムが実行すべきでないことを理解する。
本発明の一実施形態では、シグネチャ発生ユニット450は、暗号解読された実行可能プログラムのキー・ハッシュ半数を計算するために使用される複合キーの識別を受け取らない。代わりに、シグネチャ発生ユニット450は、シグネチャ発生ユニット450内の記憶キーの置換によって得られる複合キーを使用して、暗号解読された実行可能プログラムの複数のキー・ハッシュ値を計算する。これらのキー・ハッシュ値は、いずれかのキー・ハッシュ値が元のシグネチャ構成要素に一致するかどうかを決定する検証ユニット460によって受け取られる。同様に、実行可能イメージのシグネチャ構成要素と、暗号解読された実行可能プログラムの計算したいずれかのキー・ハッシュ値とが一致する場合、検証ユニット460は、コンピュータ・システムが暗号解読された実行可能プログラムを実行することができるようにする。一致しない場合、検証ユニット460は、実行可能イメージが修正されており、コンピュータ・システムが実行すべきでないことを理解する。
権利割当てユニット470は、検証ユニット460および記憶ユニット410に結合される。権利割当てユニット470は、実行可能イメージのシグネチャ構成要素に対して一致するキー・ハッシュ値を計算するために使用される複合キーの識別を受け取る。権利割当てユニット470は、コンピュータ・システムが暗号解読された実行可能プログラムを実行すべきことを示す信号を検証ユニット460から受け取ったとき、一致するキー・ハッシュ値を計算するために使用される特定の複合キーに関連する権利を識別することによって使用可能な権利をプログラムに割り当てるように動作する。本発明の一実施形態では、権利割当てユニット470は、様々な複合キーを様々なアクセス権レベルに一致させる参照テーブルを含む。権利割当てユニット470は、暗号解読された実行可能プログラムに適切な権利を割り当てた後、記憶ユニット410が実行可能スペースとして使用されていることをコンピュータ・システムに示すために記憶ユニット410内のポインタを移動する。コンピュータ・システムは、記憶ユニット410が実行可能プログラムを含んでいることを認識し、実行可能プログラムを実行し始める。
第5図に、本発明の第4の実施形態の代表的なコンピュータ・システムをブロック図の形で示す。コンピュータ・システムは、バス500、マイクロプロセッサ510、メモリ520、データ記憶装置530、キーボード・コントローラ540、およびディスプレイ・デバイス・コントローラ550を含んでいる。
マイクロプロセッサ510は、複雑命令セット計算(CISC)マイクロプロセッサ、簡単命令セット計算(RISC)マイクロプロセッサ、または他のプロセッサ・デバイスである。マイクロプロセッサは、メモリ520内に記憶された命令またはコードを実行し、メモリ520内に記憶されたデータに対して動作を実施する。コンピュータ・システム500はさらに、バス515に結合されるハードディスク・ドライブ、フロッピーディスク・ドライブ、光ディスク・ドライブなどデータ記憶装置530を含んでいる。ディスプレイ・デバイス・コントローラ550もバス515に結合される。ディスプレイ・デバイス・コントローラ550は、ディスプレイ・デバイスをコンピュータ・システムに結合することを可能にする。キーボード・コントローラ540は、キーボードをコンピュータ・システムに結合することを可能にし、キーボードからコンピュータ・システムに信号を伝送する。
メモリ520は、バス500を介してマイクロプロセッサ510に結合される。メモリ520は、ダイナミック・ランダム・アクセス・メモリ(DRAM)デバイス、スタティック・ランダム・アクセス・メモリ(SRAM)デバイス、または他のメモリ・デバイスである。メモリ520は、アプリケーション・プログラム、オペレーティング・システム・プログラムまたは他のコンピュータ・プログラムの一部であるプログラム510が実行することができる命令またはコードを記憶することができる。メモリ520は、記憶モジュール521、分離モジュール522、暗号解読モジュール523、識別モジュール524、シグネチャ発生モジュール525、検証モジュール526、および権利割当てモジュール527を含んでいる。記憶モジュール521は、第7図に示される形でプロセッサ510によって実行される第1の複数のプロセッサ実行可能命令を含んでいる。記憶モジュールは、第4図の記憶ユニット410と同じ役目を果たす。分離モジュール522は、第7図に示される形でプロセッサ510によって実行される第2の複数のプロセッサ実行可能命令を含んでいる。分離モジュール522は、第4図の分離ユニット420と同じ役目を果たす。暗号解読モジュール523は、第7図に示される形でプロセッサ510によって実行される第3の複数のプロセッサ実行可能命令を含んでいる。暗号解読モジュール523は、第4図の暗号解読ユニット430と同じ役目を果たす。識別モジュール524は、第7図に示される形でプロセッサ510によって実行される第4の複数のプロセッサ実行可能命令を含んでいる。識別モジュール524は、第4図の識別ユニット440と同じ役目を果たす。シグネチャ発生モジュール525は、第7図に示される形でプロセッサ510によって実行される第5の複数のプロセッサ実行可能命令を含んでいる。シグネチャ発生モジュール525は、第4図のシグネチャ発生ユニット450と同じ役目を果たす。検証モジュール526は、第7図に示される形でプロセッサ510によって実行される第6の複数のプロセッサ実行可能命令を含んでいる。検証モジュール526は、第4図の検証ユニット460と同じ役目を果たす。権利割当てモジュール527は、第7図に示される形でプロセッサ510によって実行される第7の複数のプロセッサ実行可能命令を含んでいる。権利割当てモジュール527は、第4図の権利割当てユニット470と同じ役目を果たす。
第6図は、コンピュータ・システムが実行すべき実行可能プログラムを符号化する方法を示す流れ図である。まず、ブロック601に示すように実行可能プログラムを受け取る。次に、ブロック602に示すように、実行可能プログラムに割り当てるべき関連する権利を定義する複合キーを受け取る。実行可能プログラムに対してキー暗号ハッシュ・アルゴリズムを実施する。使用される複合キーは、対称型プライベート・キーか、または非対称型パブリック・キーである。これは、実行可能プログラムのシグネチャまたはフィンガープリントの役目をする暗号キー・ハッシュ値をもたらす。これをブロック603に示す。
次に、暗号キー・ハッシュ値を使用して、実行可能プログラムを暗号化する。これは、実行可能イメージを生成する。これをブロック604に示す。実行可能プログラムを実行可能イメージに暗号化した後、実行可能イメージならびにシグネチャ構成要素を処理および実行のためにコンピュータ・システムに送る。これをブロック605に示す。
第7図は、コンピュータ・コンピュータ内でアクセス制御を行う方法を示す流れ図である。まず、ブロック701に示すように、シグネチャ構成要素および実行可能イメージを有するデータのブロックを受け取る。ブロック702に示すように、シグネチャ構成要素を実行可能イメージから分離する。シグネチャ構成要素をキーとして使用して、実行可能イメージを暗号解読する。これは、暗号解読された実行可能プログラムをもたらす。これをブロック703に示す。
次に、ブロック704に示すように、暗号解読された実行可能プログラム内の識別マークを見つける。識別マークに関連する複合キーを識別する。これをブロック705に示す。ブロック706に示すように、識別マークに関連する複合キーを使用して、暗号解読された実行可能プログラムのキー暗号ハッシュ値を演算する。次に、データのブロック内のシグネチャ構成要素と、暗号解読された実行可能プログラムの計算したキー暗号ハッシュ値とを比較することによって、データのブロックのソースを検証し、またブロックが修正されていないかどうかを検証する。これをブロック707に示す。データのブロック内のシグネチャ構成要素が計算したキー暗号ハッシュ値に一致しない場合、暗号解読された実行可能プログラムを実行しない。これをブロック708に示す。データのブロック内のシグネチャ構成要素が計算したキー暗号ハッシュ値に一致する場合、複合キーによって識別された暗号解読された実行可能プログラムに適切な権利を割り当てる。これをブロック709に示す。最後に、ブロック710に示すように、暗号解読された実行可能プログラムを実行する。
以上、本発明について、その特定の例示的な実施形態に関して説明した。しかしながら、以下の請求の範囲に記載する本発明のより広い精神および範囲から逸脱することなく本発明に様々な修正および変更を加えることができることは明らかであろう。したがって、説明および図面は、限定的なものではなく例示的なものと考えられたい。
以下の説明を読めば、本発明の多数の変更および修正を当業者なら理解できるであろうが、説明のために図示し、説明した特定の実施形態は、限定的なものではないことを理解されたい。したがって、特定の実施形態の詳細への言及は、本発明にとって重要であると考えられる特徴のみを記載した請求の範囲を制限するものではない。
Claims (5)
- シグネチャ発生器が、暗号化キー・ハッシュ関数を実施することによって、実行可能プログラムに対するシグネチャ構成要素を発生するステップにして、暗号化キー・ハッシュ関数で用いられる第1のキーは、予め前記実行可能なプログラムに対して割り当てられたアクセス権を含み、該アクセス権は、オブジェクト及び各オブジェクトに対して呼び出すことができる動作のタイプを定義したものである、ステップと、
前記シグネチャ発生器からシグネチャ構成要素を受け取る暗号化器が、該シグネチャ構成要素を第2のキーとして使用して、実行可能プログラムに対して暗号化アルゴリズムを実施するステップと
を含む符号化された実行可能イメージを発生する方法。 - 暗号化された実行可能イメージおよびシグネチャ構成要素を含んでいるデータのブロックを記憶ユニットから受け取る分離ユニットが、そのブロックの、シグネチャ構成要素と暗号化された実行可能イメージとを分離するステップと、
前記シグネチャ構成要素と前記暗号化された実行可能イメージとを前記分離ユニットから受け取る暗号解読ユニットが、該シグネチャ構成要素を第1のキーとして使用して、前記暗号化された実行可能イメージを暗号解読して、実行可能プログラムにするステップと、
前記暗号解読ユニットから前記実行可能プログラムを受け取る識別ユニットが、前記実行可能プログラム内の識別マークから該実行可能プログラムに割り当てられたアクセス権の関連する組を有する第2のキーを識別するステップと、
前記実行可能プログラムと前記第2のキーを受け取るシグネチャ発生ユニットが、前記第2のキーを使用して、前記実行可能プログラムの暗号キー・ハッシュ値を計算するステップと、
前記シグネチャ構成要素と前記暗号キー・ハッシュ値とを受け取る検証ユニットが、それらを比較することによって、前記データのブロックに修正がなされていないことを検証するステップと
を含むアクセス制御方法。 - 暗号化キー・ハッシュ関数を実施することによって、実行可能プログラムに対するシグネチャ構成要素を発生するシグネチャ発生器にして、暗号化キー・ハッシュ関数で用いられる第1のキーは、予め前記実行可能なプログラムに対して割り当てられたアクセス権を含み、該アクセス権は、オブジェクト及び各オブジェクトに対して呼び出すことができる動作のタイプを定義したものである、シグネチャ発生器と、
該シグネチャ発生器に結合され、シグネチャ構成要素を第2のキーとして使用して、実行可能プログラムを暗号化する第1の暗号化器と
を含む実行可能プログラムを符号化するデバイス。 - 第1の実行可能プログラムに対してキー・ハッシュ関数を実施するステップから得られたシグネチャ構成要素を、データのブロック内の暗号化された実行可能イメージから分離する分離ユニットと、
該分離ユニットに結合され、シグネチャ構成要素を使用して、暗号化された実行可能イメージを暗号解読して、第2の実行可能プログラムにする暗号解読ユニットと、
該暗号解読ユニットに結合され、前記第2の実行可能プログラム内の識別マークから識別される該実行可能プログラムに割り当てられたアクセス権の関連する組を有するキーを使用して、前記第2の実行可能プログラムの暗号キー・ハッシュ値を計算するシグネチャ発生ユニットと、
該シグネチャ発生ユニットに結合され、前記暗号キー・ハッシュ値と前記シグネチャ構成要素とを比較する検証ユニットと
を含むアクセス・コントローラ。 - バスと、
該バスに結合されたメモリと、
シグネチャ構成要素をデータのブロック内の暗号化された実行可能イメージから分離する分離ユニットと、
この分離ユニットに結合され、シグネチャ構成要素を使用して暗号化された実行可能イメージを暗号解読して、実行可能プログラムにする暗号解読ユニット、
該暗号解読ユニットに結合され、前記実行可能プログラム内の識別マークから識別される該実行可能プログラムに割り当てられたアクセス権の関連する組を有するキーを使用して実行可能プログラムの暗号キー・ハッシュ値を演算するシグネチャ発生ユニットと、
該シグネチャ発生ユニットに結合され、暗号キー・ハッシュ値とシグネチャ構成要素とを比較する検証ユニットと
を含むコンピュータ・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/519,307 | 1995-08-25 | ||
US08/519,307 US5757915A (en) | 1995-08-25 | 1995-08-25 | Parameterized hash functions for access control |
PCT/US1996/011925 WO1997007657A2 (en) | 1995-08-25 | 1996-07-19 | Parameterized hash functions for access control |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11511576A JPH11511576A (ja) | 1999-10-05 |
JP4087442B2 true JP4087442B2 (ja) | 2008-05-21 |
Family
ID=24067740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51025397A Expired - Lifetime JP4087442B2 (ja) | 1995-08-25 | 1996-07-19 | アクセス制御用のパラメータ付きハッシュ関数 |
Country Status (11)
Country | Link |
---|---|
US (2) | US5757915A (ja) |
EP (1) | EP0860064B1 (ja) |
JP (1) | JP4087442B2 (ja) |
CN (1) | CN1124719C (ja) |
AU (1) | AU6501196A (ja) |
BR (1) | BR9610127A (ja) |
DE (1) | DE69635209T2 (ja) |
HK (1) | HK1015987A1 (ja) |
IL (1) | IL123198A (ja) |
RU (1) | RU2142674C1 (ja) |
WO (1) | WO1997007657A2 (ja) |
Families Citing this family (141)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US20120166807A1 (en) | 1996-08-12 | 2012-06-28 | Intertrust Technologies Corp. | Systems and Methods Using Cryptography to Protect Secure Computing Environments |
EP2270687A2 (en) * | 1995-04-11 | 2011-01-05 | Kinetech, Inc. | Identifying data in a data processing system |
KR100250803B1 (ko) * | 1995-09-05 | 2000-04-01 | 다니구찌 이찌로오 | 데이타 변환장치 및 데이타 변환방법 |
US6088515A (en) | 1995-11-13 | 2000-07-11 | Citrix Systems Inc | Method and apparatus for making a hypermedium interactive |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
AU2003203649B2 (en) * | 1996-08-12 | 2006-03-02 | Intertrust Technologies Corporation | Systems and methods using cryptography to protect secure computing environments |
AU2004240210B2 (en) * | 1996-08-12 | 2008-03-06 | Intertrust Technologies Corporation | Systems and methods using cryptography to protect secure computing environments |
JP3570114B2 (ja) * | 1996-10-21 | 2004-09-29 | 富士ゼロックス株式会社 | データ検証方法およびデータ検証システム |
US6253323B1 (en) | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JP3781874B2 (ja) * | 1997-09-05 | 2006-05-31 | 富士通株式会社 | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 |
US6807632B1 (en) * | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
WO2000011551A1 (de) * | 1998-08-19 | 2000-03-02 | Siemens Aktiengesellschaft | Verfahren, anordnung sowie ein satz mehrerer anordnungen zum schutz mehrerer programme und/oder mehrerer dateien vor einem unbefugten zugriff durch einen prozess |
US6320964B1 (en) | 1998-08-26 | 2001-11-20 | Intel Corporation | Cryptographic accelerator |
DE19847943A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Generieren von digitalen Wasserzeichen für elekronische Dokumente |
US6802006B1 (en) * | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6567917B1 (en) * | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
JP4238410B2 (ja) * | 1999-04-09 | 2009-03-18 | ソニー株式会社 | 情報処理システム |
US6389537B1 (en) * | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
EP1055990A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
EP1056010A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
FI110565B (fi) * | 1999-06-08 | 2003-02-14 | Nokia Corp | Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä |
US6560599B1 (en) * | 1999-06-30 | 2003-05-06 | Microsoft Corporation | Method and apparatus for marking a hash table and using the marking for determining the distribution of records and for tuning |
US7650504B2 (en) * | 1999-07-22 | 2010-01-19 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
JP2001066986A (ja) * | 1999-08-26 | 2001-03-16 | Sony Corp | 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体 |
US6976165B1 (en) * | 1999-09-07 | 2005-12-13 | Emc Corporation | System and method for secure storage, transfer and retrieval of content addressable information |
US6868405B1 (en) * | 1999-11-29 | 2005-03-15 | Microsoft Corporation | Copy detection for digitally-formatted works |
EP1256042B1 (en) * | 2000-02-17 | 2005-07-20 | General Instrument Corporation | Method and system for secure downloading of software |
KR100430147B1 (ko) * | 2000-03-15 | 2004-05-03 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 액세스 제어 |
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US20010042204A1 (en) * | 2000-05-11 | 2001-11-15 | David Blaker | Hash-ordered databases and methods, systems and computer program products for use of a hash-ordered database |
US7117371B1 (en) * | 2000-06-28 | 2006-10-03 | Microsoft Corporation | Shared names |
JP2002016596A (ja) * | 2000-06-29 | 2002-01-18 | Oki Electric Ind Co Ltd | 画像伝送装置及び画像受信装置 |
US6952477B1 (en) * | 2000-07-03 | 2005-10-04 | International Business Machines Corporation | Fault intolerant cipher chaining |
US7096493B1 (en) * | 2000-12-21 | 2006-08-22 | Gary G. Liu | Internet file safety information center |
US6738932B1 (en) * | 2000-12-22 | 2004-05-18 | Sun Microsystems, Inc. | Method and system for identifying software revisions from memory images |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
EP1223696A3 (en) * | 2001-01-12 | 2003-12-17 | Matsushita Electric Industrial Co., Ltd. | System for transmitting digital audio data according to the MOST method |
US20020112163A1 (en) * | 2001-02-13 | 2002-08-15 | Mark Ireton | Ensuring legitimacy of digital media |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
GB2372594B (en) * | 2001-02-23 | 2004-10-06 | Hewlett Packard Co | Trusted computing environment |
GB2372591A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of investigating transactions in a data processing environment |
GB2372592B (en) * | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
IL142487A0 (en) * | 2001-04-05 | 2003-09-17 | Hexalock Ltd | Method and system for protecting data |
WO2002084590A1 (en) * | 2001-04-11 | 2002-10-24 | Applied Minds, Inc. | Knowledge web |
US7136840B2 (en) | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7424747B2 (en) * | 2001-04-24 | 2008-09-09 | Microsoft Corporation | Method and system for detecting pirated content |
EP1393170A4 (en) * | 2001-04-27 | 2008-07-30 | Quinn Inc W | FILTER DRIVER FOR DISK FILE IDENTIFICATION, BY CONTENT ANALYSIS |
WO2002093502A1 (en) * | 2001-05-17 | 2002-11-21 | Nokia Corporation | Remotely granting access to a smart environment |
US20030105961A1 (en) * | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
US7246235B2 (en) * | 2001-06-28 | 2007-07-17 | Intel Corporation | Time varying presentation of items based on a key hash |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
GB2378013A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Trusted computer platform audit system |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
KR20030075018A (ko) * | 2002-03-15 | 2003-09-22 | 주식회사 셈틀로미디어 | 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법 |
US20030196094A1 (en) * | 2002-04-10 | 2003-10-16 | Hillis W. Daniel | Method and apparatus for authenticating the content of a distributed database |
US8069175B2 (en) * | 2002-04-10 | 2011-11-29 | Google Inc. | Delegating authority to evaluate content |
US20030195834A1 (en) * | 2002-04-10 | 2003-10-16 | Hillis W. Daniel | Automated online purchasing system |
US7844610B2 (en) | 2003-12-12 | 2010-11-30 | Google Inc. | Delegated authority evaluation system |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US6851056B2 (en) * | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
US7089419B2 (en) | 2002-04-18 | 2006-08-08 | International Business Machines Corporation | Control function with multiple security states for facilitating secure operation of an integrated system |
US7266842B2 (en) * | 2002-04-18 | 2007-09-04 | International Business Machines Corporation | Control function implementing selective transparent data authentication within an integrated system |
US20030217275A1 (en) * | 2002-05-06 | 2003-11-20 | Bentley Systems, Inc. | Method and system for digital rights management and digital signatures |
JP2004013608A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | プログラムの実行および転送の制御 |
US7243231B2 (en) | 2002-07-31 | 2007-07-10 | Intel Corporation | Sensory verification of shared data |
US7444522B1 (en) * | 2002-09-18 | 2008-10-28 | Open Invention Network, Llc | Dynamic negotiation of security arrangements between web services |
US8012025B2 (en) * | 2002-12-13 | 2011-09-06 | Applied Minds, Llc | Video game controller hub with control input reduction and combination schemes |
US7765206B2 (en) | 2002-12-13 | 2010-07-27 | Metaweb Technologies, Inc. | Meta-Web |
EP1489517B1 (fr) * | 2003-04-03 | 2006-09-06 | STMicroelectronics S.A. | Protection d'un programme en attente d'exécution dans une mémoire utilisée par un microprocesseur |
US7353397B1 (en) | 2003-04-30 | 2008-04-01 | Adobe Systems Incorporated | Repurposing digitally signed information |
CA2776354A1 (en) * | 2003-06-05 | 2005-02-24 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US7272228B2 (en) * | 2003-06-12 | 2007-09-18 | International Business Machines Corporation | System and method for securing code and ensuring proper execution using state-based encryption |
US20050033700A1 (en) * | 2003-08-04 | 2005-02-10 | Vogler Dean H. | Method and apparatus for creating and rendering an advertisement |
US8661559B2 (en) * | 2003-08-18 | 2014-02-25 | Riverside Research Institute | Software control flow watermarking |
US20050055312A1 (en) * | 2003-08-18 | 2005-03-10 | Wilson Kelce Steven | Software control flow watermarking |
US7734932B2 (en) * | 2003-11-10 | 2010-06-08 | Broadcom Corporation | System and method for securing executable code |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
US20050131918A1 (en) * | 2003-12-12 | 2005-06-16 | W. Daniel Hillis | Personalized profile for evaluating content |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
EA200700350A1 (ru) * | 2004-07-26 | 2007-08-31 | Стохасто Аса | Способ защиты компьютерных систем от шифрующихся и полиморфных вирусов |
US7712135B2 (en) * | 2004-08-05 | 2010-05-04 | Savant Protection, Inc. | Pre-emptive anti-virus protection of computing systems |
US9313214B2 (en) * | 2004-08-06 | 2016-04-12 | Google Technology Holdings LLC | Enhanced security using service provider authentication |
EP2194476B1 (en) | 2005-03-22 | 2014-12-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus for creating a record of a software-verification attestation |
US20060236122A1 (en) * | 2005-04-15 | 2006-10-19 | Microsoft Corporation | Secure boot |
US8521752B2 (en) * | 2005-06-03 | 2013-08-27 | Osr Open Systems Resources, Inc. | Systems and methods for arbitrary data transformations |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8135958B2 (en) * | 2005-11-22 | 2012-03-13 | International Business Machines Corporation | Method, system, and apparatus for dynamically validating a data encryption operation |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
JP5190800B2 (ja) * | 2006-02-21 | 2013-04-24 | 日本電気株式会社 | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
US8185576B2 (en) | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8099629B2 (en) * | 2006-07-14 | 2012-01-17 | Marvell World Trade Ltd. | System-on-a-chip (SoC) test interface security |
US7512748B1 (en) | 2006-08-17 | 2009-03-31 | Osr Open Systems Resources, Inc. | Managing lock rankings |
US8539228B1 (en) * | 2006-08-24 | 2013-09-17 | Osr Open Systems Resources, Inc. | Managing access to a resource |
EP2082523B1 (en) * | 2006-11-13 | 2014-03-19 | Certicom Corp. | Compressed ecdsa signatures |
US8024433B2 (en) * | 2007-04-24 | 2011-09-20 | Osr Open Systems Resources, Inc. | Managing application resources |
US8386608B1 (en) * | 2007-08-03 | 2013-02-26 | Alex Rankov | Service scripting framework |
US7949693B1 (en) | 2007-08-23 | 2011-05-24 | Osr Open Systems Resources, Inc. | Log-structured host data storage |
US20090064134A1 (en) * | 2007-08-30 | 2009-03-05 | Citrix Systems,Inc. | Systems and methods for creating and executing files |
US8667597B2 (en) * | 2008-06-25 | 2014-03-04 | Lockheed Martin Corporation | Systems, methods, and products for secure code execution |
JP2010191665A (ja) * | 2009-02-18 | 2010-09-02 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 |
EP2486509B1 (en) * | 2009-10-09 | 2022-11-02 | Nokia Technologies Oy | Platform security |
EP2438511B1 (en) | 2010-03-22 | 2019-07-03 | LRDC Systems, LLC | A method of identifying and protecting the integrity of a set of source data |
US9772834B2 (en) * | 2010-04-27 | 2017-09-26 | Red Hat, Inc. | Exportable encoded identifications of networked machines |
US8903874B2 (en) | 2011-11-03 | 2014-12-02 | Osr Open Systems Resources, Inc. | File system directory attribute correction |
US8918881B2 (en) | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US8713684B2 (en) | 2012-02-24 | 2014-04-29 | Appthority, Inc. | Quantifying the risks of applications for mobile devices |
US10402393B2 (en) * | 2012-03-02 | 2019-09-03 | Pure Storage, Inc. | Slice migration in a dispersed storage network |
US11232093B2 (en) | 2012-03-02 | 2022-01-25 | Pure Storage, Inc. | Slice migration in a dispersed storage network |
FR2992083B1 (fr) * | 2012-06-19 | 2014-07-04 | Alstom Transport Sa | Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur |
US8819772B2 (en) * | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
US8856519B2 (en) | 2012-06-30 | 2014-10-07 | International Business Machines Corporation | Start method for application cryptographic keystores |
US9106411B2 (en) | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
US11126418B2 (en) * | 2012-10-11 | 2021-09-21 | Mcafee, Llc | Efficient shared image deployment |
RU2533061C1 (ru) * | 2013-06-26 | 2014-11-20 | Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" | Система контроля доступа к шифруемым создаваемым файлам |
US20150039872A1 (en) * | 2013-08-05 | 2015-02-05 | Caterpillar Inc. | Multiple Signed Filesystem Application Packages |
US9830329B2 (en) | 2014-01-15 | 2017-11-28 | W. Anthony Mason | Methods and systems for data storage |
US10491398B2 (en) | 2014-09-12 | 2019-11-26 | Salesforce.Com, Inc. | Facilitating dynamic end-to-end integrity for data repositories in an on-demand services environment |
US9904629B2 (en) | 2015-05-31 | 2018-02-27 | Apple Inc. | Backup system with multiple recovery keys |
CN108416224B (zh) * | 2018-02-13 | 2019-10-15 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
US11055426B2 (en) * | 2018-07-16 | 2021-07-06 | Faro Technologies, Inc. | Securing data acquired by coordinate measurement devices |
US11108545B2 (en) * | 2019-05-31 | 2021-08-31 | Advanced New Technologies Co., Ltd. | Creating a blockchain account and verifying blockchain transactions |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4715034A (en) * | 1985-03-04 | 1987-12-22 | John Fluke Mfg. Co., Inc. | Method of and system for fast functional testing of random access memories |
FR2596177B1 (fr) * | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
US5224160A (en) * | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
US5052040A (en) * | 1990-05-25 | 1991-09-24 | Micronyx, Inc. | Multiple user stored data cryptographic labeling system and method |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
US5412718A (en) * | 1993-09-13 | 1995-05-02 | Institute Of Systems Science | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5530757A (en) * | 1994-06-28 | 1996-06-25 | International Business Machines Corporation | Distributed fingerprints for information integrity verification |
-
1995
- 1995-08-25 US US08/519,307 patent/US5757915A/en not_active Expired - Lifetime
-
1996
- 1996-07-19 BR BR9610127-0A patent/BR9610127A/pt not_active IP Right Cessation
- 1996-07-19 IL IL12319896A patent/IL123198A/en not_active IP Right Cessation
- 1996-07-19 JP JP51025397A patent/JP4087442B2/ja not_active Expired - Lifetime
- 1996-07-19 AU AU65011/96A patent/AU6501196A/en not_active Abandoned
- 1996-07-19 WO PCT/US1996/011925 patent/WO1997007657A2/en active IP Right Grant
- 1996-07-19 EP EP96924607A patent/EP0860064B1/en not_active Expired - Lifetime
- 1996-07-19 CN CN96196499A patent/CN1124719C/zh not_active Expired - Lifetime
- 1996-07-19 DE DE69635209T patent/DE69635209T2/de not_active Expired - Lifetime
- 1996-07-19 RU RU98105209A patent/RU2142674C1/ru not_active IP Right Cessation
-
1997
- 1997-10-30 US US08/960,834 patent/US5940513A/en not_active Expired - Lifetime
-
1999
- 1999-02-26 HK HK99100799A patent/HK1015987A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0860064A2 (en) | 1998-08-26 |
US5757915A (en) | 1998-05-26 |
HK1015987A1 (en) | 1999-10-22 |
JPH11511576A (ja) | 1999-10-05 |
DE69635209T2 (de) | 2006-06-22 |
BR9610127A (pt) | 1999-10-26 |
WO1997007657A3 (en) | 1997-04-17 |
CN1124719C (zh) | 2003-10-15 |
IL123198A0 (en) | 1998-09-24 |
EP0860064A4 (en) | 1999-10-06 |
DE69635209D1 (de) | 2006-02-02 |
US5940513A (en) | 1999-08-17 |
WO1997007657A2 (en) | 1997-03-06 |
EP0860064B1 (en) | 2005-09-21 |
CN1194072A (zh) | 1998-09-23 |
RU2142674C1 (ru) | 1999-12-10 |
AU6501196A (en) | 1997-03-19 |
IL123198A (en) | 2001-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4087442B2 (ja) | アクセス制御用のパラメータ付きハッシュ関数 | |
KR101091465B1 (ko) | 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치 | |
US8266448B2 (en) | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content | |
JP4702957B2 (ja) | 耐タンパ・トラステッド仮想マシン | |
EP1391801B1 (en) | Saving and retrieving data based on public key encryption | |
US8135964B2 (en) | Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content | |
JP5417092B2 (ja) | 暗号化属性を用いて高速化された暗号法 | |
US20120079281A1 (en) | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas | |
JPH08166879A (ja) | 提供用ソフトウェアの安全性強化方法及び装置 | |
CN112005237A (zh) | 安全区中的处理器与处理加速器之间的安全协作 | |
KR20040094724A (ko) | 멀티-토큰 실 및 실 해제 | |
JPH09270785A (ja) | 情報処理装置 | |
JPH10301773A (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
US20060288238A1 (en) | Enabling bits sealed to an enforceably-isolated environment | |
US7805616B1 (en) | Generating and interpreting secure and system dependent software license keys | |
US8245307B1 (en) | Providing secure access to a secret | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
JP3481470B2 (ja) | データ等の不正改竄防止システム及びそれと併用される暗号化装置 | |
US9025765B2 (en) | Data security | |
US20050240998A1 (en) | System and method for user determination of secure software | |
KR20190010245A (ko) | 이미지 벡터 처리를 이용한 해시 암호화 방법 및 장치 | |
EP3931999A1 (en) | Method secured against side-channel attacks with a new masking scheme protecting linear operations of a cryptographic algorithm | |
JP2002082732A (ja) | プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体 | |
US11438136B2 (en) | Encryption apparatus and method for encrypting encryption target data in data based on homomorphic encryption algorithm | |
JP3797531B2 (ja) | ディジタルデータの不正コピー防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070521 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070731 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071031 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080221 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140228 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |