JP5797666B2 - 計算リソースの安全な実行 - Google Patents

計算リソースの安全な実行 Download PDF

Info

Publication number
JP5797666B2
JP5797666B2 JP2012546145A JP2012546145A JP5797666B2 JP 5797666 B2 JP5797666 B2 JP 5797666B2 JP 2012546145 A JP2012546145 A JP 2012546145A JP 2012546145 A JP2012546145 A JP 2012546145A JP 5797666 B2 JP5797666 B2 JP 5797666B2
Authority
JP
Japan
Prior art keywords
descriptor
computational resource
resource
execution
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012546145A
Other languages
English (en)
Other versions
JP2013516004A5 (ja
JP2013516004A (ja
Inventor
ラーソン,ブロンド
エー. シャピロ,リチャード
エー. シャピロ,リチャード
Original Assignee
アビニシオ テクノロジー エルエルシー
アビニシオ テクノロジー エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アビニシオ テクノロジー エルエルシー, アビニシオ テクノロジー エルエルシー filed Critical アビニシオ テクノロジー エルエルシー
Publication of JP2013516004A publication Critical patent/JP2013516004A/ja
Publication of JP2013516004A5 publication Critical patent/JP2013516004A5/ja
Application granted granted Critical
Publication of JP5797666B2 publication Critical patent/JP5797666B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Advance Control (AREA)

Description

本発明は、計算リソースの安全な実行に関する。
コンピュータソフトウェア等の計算リソースのベンダ(vendor)は、これらのリソースを第三者に供給する際にリスクを負う。ベンダは、計算リソースの特定の要素へのアクセスを制限しようとする場合がある。場合によっては、あるグループには特定の要素へのアクセスを認めるが、別のグループについてはアクセスを拒否することがある。一方では、リソースの特定の側面は、すべてのグループに分かりにくくすべき場合がある。悪意のある行為者(actor)がリソース上で加えられた制限を免れようと試みる場合もある。
一態様では、概して、計算機能(computational feature:計算フィーチャ)へのアクセスを制御する方法であって、識別値を有する1次記述子が設けられ、かつ、機能インジケータ(feature indicator:フィーチャインジケータ)を1次記述子と関連付けている実行システムによる実行用の計算リソースを準備することと、前記識別値を有し、かつ、暗号化して前記計算リソースに割り当てられた2次記述子にアクセスすることと、前記機能インジケータを基に前記計算リソースに対して前記実行システムの計算機能へのアクセスを許可することとを備える。
諸態様は以下の特徴のうちの1つ又は複数を含むことができる。
計算リソースが暗号化されている。
暗号化して2次記述子の計算リソースへ割り当てることは、リソースを2次記述子と組み合わせて、暗号化して組み合わせに署名することを含む。
暗号化して組み合わせへ署名することは、1次記述子に割り当てられた秘密暗号化鍵を用いて組み合わせから導出された値を暗号化することを含む。
この方法は、計算リソースの実行中に、計算リソースに暗号化により割り当てられた2次記述子を検証することをさらに含む。
2次記述子を検証することは、1次記述子に割り当てられた公開暗号化鍵を用いて、計算リソースと2次記述子との組み合わせから導出された値を復号化することを備える。
この方法は、計算リソースの実行前に2次記述子の第1のインスタンスを生成することと、計算リソースの実行前に2次記述子の第2のインスタンスを生成することと、記述子の2つのインスタンスを比較して、計算リソースの実行が許可されているかどうかを判断することとをさらに備える。
この方法は、2次記述子の第1のインスタンスを暗号化することをさらに備える。
この方法は、2次記述子の第2のインスタンスを暗号化することをさらに備える。
2次記述子の第1のインスタンスは、2次記述子の第2のインスタンスと共通して第1データ値と、2次記述子の第2のインスタンスと共通せず第2データ値とを有する。
この方法は、計算リソースと2次記述子の第1のインスタンスに、計算リソースを実行する命令を含むインナーコンテナを割り当てることと、インナーコンテナと2次記述子の第2のインスタンスに、計算リソースを実行する命令をデータとして表すアウターコンテナを割り当てることとをさらに備える。
この方法は、アウターコンテナに暗号化により署名することをさらに備える。
この方法は、計算リソースから第2の計算リソースへアクセスする命令を受け付けることと、システム上で第2の計算リソースを実行することと、2次記述子を第2の計算リソースに暗号化により割り当てることと、機能インジケータに基づいて、計算機能へのアクセスを第2の実行された計算リソースに提供することとをさらに備える。
第2の計算リソースは、第1の計算リソースが実行を終了した後に、実行を継続する。
計算リソースは第1のシステム上で実行され、第2の計算リソースは第2のシステム上で実行される。
2次記述子を第2の計算リソースに暗号化により割り当てることは、2次記述子のインスタンスを含む記憶場所にアクセスすることを含む。
この方法は、第2の識別値を有する第2の2次記述子に暗号化により割り当てられた第2の計算リソースにアクセスすることと、第2の計算リソースを実行することと、第2の識別値を有する第2の1次記述子に暗号化により割り当てられた第2の機能インジケータにアクセスすることと、実行された第2の計算リソースに、第2の機能インジケータに基づいて計算機能へのアクセスを提供することとをさらに備える。
他の態様では、概して、計算機能へのアクセスを制御するシステムは、識別値を有する1次記述子の提供を含む実行用の計算リソースを準備するよう構成された開発コンピュータ・システムと、計算リソースを実行するよう構成された実行コンピュータ・システムとを備える。前記計算リソースの実行は、機能インジケータを1次記述子と関連付けることと、識別値を有し、かつ、計算リソースに暗号化により割り当てられた2次記述子にアクセスすることと、機能インジケータを基に計算リソースに対して実行システムの計算機能へのアクセスを許可することとを備える。
他の態様では、概して、計算機能へのアクセスを制御するシステムは、識別値を有する1次記述子の提供を含む実行用の計算リソースを準備する手段と、計算リソースを実行する手段とを備える。前記計算リソースの実行は、機能インジケータを1次記述子と関連付けることと、識別値を有し、かつ、計算リソースに暗号化により割り当てられた2次記述子にアクセスすることと、機能インジケータを基に計算リソースに対して計算機能へのアクセスを許可することとを備える。
他の態様では、概して、コンピュータ可読媒体は、計算機能へのアクセスを制御するためのコンピュータ・プログラムを記憶する。コンピュータ・プログラムは、コンピュータに、識別値を有する1次記述子が提供され、かつ、機能インジケータを1次記述子と関連付けている実行システムによる実行用の計算リソースを準備させ、識別値を有し、かつ、計算リソースに暗号化により割り当てられた2次記述子にアクセスさせ、機能インジケータを基に計算リソースに対して実行システムの計算機能へのアクセスを許可させる命令を備える。
諸態様は以下の利点のうちの1つ又は複数を有することができる。
計算リソースに記述子を暗号化により割り当てることにより、許可なく割り当てを変更することが出来ない。記述子に割り当てられた機能インジケータを基に計算機能へのアクセスを提供することにより、許可なく計算機能にアクセスすることが出来ない。
本発明の他の特徴及び利点は、以下の説明及び特許請求の範囲から明らかとなろう。
実行システム及び関連するコンポーネントの概略図である。 実行システム及び関連するコンポーネントの概略図である。 データフロー・グラフのブロック図である。 実行システムのブロック図である。 鍵コンテナのブロック図である。 コンポーネントコンテナのブロック図である。 ブランドトークンを生成するための実行システムの一部を示す図である。 実行スクリプトを生成するための実行システムの一部を示す図である。 スクリプトコンテナを生成するための実行システムの一部を示す図である。 スクリプトコンテナにアクセスするための実行システムの一部を示す図である。 実行スクリプトにアクセスするための実行システムの一部を示す図である。 機能をイネーブル及びディスエーブルするための実行システムの一部を示す図である。 別のブランドトークンを生成するための実行システムの一部を示す図である。 別のブランドトークンにアクセスするための実行システムの一部を示す図である。 ブランドを割り当てる手続きを示すフローチャートである。 機能インジケータを割り当てる手続きを示すフローチャートである。 実行可能コンポーネントを実行するための手続きを示すフローチャートである。 機能へのアクセスを提供する手続きを示すフローチャートである。
1 概要
計算リソースを計算システム上で実行する際、そのリソースは、特定の方法で動作し、計算システム上の特定の機能にアクセスする。このリソースを実行している悪意のある行為者は、このリソースの供給元や権限者(authority)によって実行に課せられた制限を克服するべく脆弱性を利用しようと試みる可能性がある。例えば、悪意のある行為者は、リソースそのものを変更して、このリソースが元来使用するよう設計されていないシステムの機能を使用するようにリソースを動作させようと試みるかもしれない。従って、計算システムは、関連付けられた計算リソースの完全性を保護し、行為者によって許可なくリソースを変更又は改ざんされることのないようにする場合がある。場合によっては、リソースの権限者は、たとえその行為者がリソースの実行については許可されていたとしても、リソースの基本となる構造や設計にはいかなる行為者もアクセスできないようにしようとする場合がある。
さらに、計算リソースの権限者は、そのリソースが実行される計算システムの権限者とは異なる実体であり得る。例えば、計算システム用のシステムソフトウエアを提供するシステム権限者は、そのシステムソフトウエアと共に使用するためのリソースとしてのソフトウエアモジュールをリソース権限者が開発できるようにすることがある。この場合、システム権限者は、リソース権限者がシステムのある機能にアクセスできるようにするが、その他の機能にはアクセスできないようにしようとする場合がある。したがって、ある計算リソースには利用可能な機能の特定の集合へのアクセスを提供し、かつ、その他の計算リソースには他の利用可能な機能の集合のそれぞれへのアクセスをさらに提供するための機構をシステムが備える場合があり、これらの集合は互いに重複してもしていなくてもよい。
複合計算システムは、多くの異なる計算リソースと関連付けられていてもよく、これらの計算リソースのすべては、計算リソースの複数のインスタンスの形式で実行されてもよく、互いに相互作用してもよい。例えば、システムが1つの計算リソースを実行すると、それが第2の計算リソースの実行を引き起こす場合がある。同時に、第3の計算リソースが、第2の計算リソースの別のインスタンスの実行を引き起こすかもしれない。この種の複合計算システムは、ある計算リソースのどのインスタンスが計算リソースの別のどのインスタンスと関連付けられているかについて追跡するような機構を備えていてもよい。さらに、システムは、このような情報を用いて、オペレータやユーザによって実行される第1のリソース等の計算リソースうちのただ一つのアクセス特権を基に、特定の機能へのアクセスを許可してもよい。このシナリオでは、第1の計算リソースと関連付けられた計算リソースの実行されるすべてのインスタンスは、第1の計算リソースにアクセス可能な機能にのみアクセスすることになる。
図1Aは、関連付けられた主要素間の相互関係を示す計算システムの配置の一例を表すブロック図である。実行システム100は、実行モジュール110を備え、実行可能コンポーネント120を処理する。実行可能コンポーネント120は、コンピュータ・プログラム、ソフトウエアコード、その他の種類の実行可能な要素等の実行可能な任意の個別の計算構成要素を備える。
実行可能コンポーネント120は、コンポーネントコンテナ122に記憶可能である。コンポーネントコンテナ122内の実行可能コンポーネント120は、実行システム100が利用可能な対称曖昧化(obscuring)鍵112を用いて随意暗号化されていてもよい。コンポーネントコンテナ122はさらに、実行可能コンポーネント120に関するその他の情報を備えており、ブランド130及び電子コンポーネント署名124を含む。ブランド130は、機能510、510aのどちらがこのコンポーネントと共に使用可能であるかを示すコンポーネント用の識別子である。ブランド130と関連付けられたコンポーネントは、同じブランドと結びつく他のコンポーネントと同じ機能510、510aにアクセスする。機能510、510aは、実行システム100の異なる要素であってもよい。例えば、機能510、510aは、コマンド、命令、ソフトウエア・プロセス、ハードウエア装置、データファイル、その他の種類の要素、又はこれらの組み合わせに相当可能である。
実行システム100は、1つ以上のブランド130、130a、130bをさらに含む鍵コンテナ132にアクセスする。実行モジュール110は、鍵コンテナ132を入力として受け取る。入力としてのシステムの部分とシステムのその他の部分との関係は、図において矢印で表されており、本発明の図面において使用される決まりごととする。鍵コンテナ132内の各ブランド130は、ブランド公開鍵134と関連付けられる。実行システム100は、ブランド公開鍵134を用いて、コンポーネントコンテナ122内のブランド130が有効であることを検証する。各ブランド130はさらに、機能インジケータ(feature indicator)136と関連付けられ、ブランド130と関連付けられた実行システム100の機能510、510aを記載する。ブランド130と関連付けられたコンポーネント120は、機能インジケータ136によって記載された機能510、510aにのみアクセス可能である。
実行システム100は、コンポーネントコンテナ122にアクセスすることにより、実行可能コンポーネント120を実行する。実行システム100は、コンポーネント署名124が有効であるかどうかを判断する署名検証モジュール140を備える。署名検証モジュール140は、ブランド公開鍵134を用いて、有効性の確認を行う。実行可能コンポーネント120が暗号化されている場合、署名検証モジュール140は、検証済みのコンポーネントコンテナ122を復号化モジュール142に渡し、曖昧化鍵112を用いて復号化する。これにより実行可能コンポーネント120は、実行システム100により利用可能となる。
実行システム100はさらに、ブランドトークン化モジュール144を備える。ブランドトークン化モジュール144は、コンポーネント120と関連付けられたブランド130を含むブランドトークン138を作成する。ブランドトークン138は、コンポーネント120を実行しながら、コンポーネントと関連したブランド130を維持するために使用される。
実行モジュール110がコンポーネント120を実行するときに、ブランドトークン化モジュール144は、コンポーネント120にブランドトークン138を確実にアタッチ(添付)する。実行中、コンポーネント120は、ブランドトークン138内のブランド130と関連付けられた機能インジケータ136によって記載される実行システム100の機能にのみアクセス可能である。
図1Bは、計算システムの配置の別の例を示すブロック図である。図1Bにおいて、ブランドトークン138は、ブランド130をその他の実行可能コンポーネント120aに関連付けるためにも使用される。実行可能コンポーネント120によって別の実行可能コンポーネント120aのインスタンスの実行が引き起こされる場合には、実行コンテキストモジュール146によって、ブランドトークン138が該他の実行可能コンポーネント120aにアタッチされこととなる。したがって、該他の実行可能コンポーネント120aがそのコンポーネントコンテナ122a内にブランド130を備えていなくても、該他の実行可能コンポーネント120aは、ブランドトークン138内のブランド130と関連付けられた機能インジケータ136によって記載される機能にのみアクセス可能となる。ブランドトークン138は、実行コンテキストモジュール146aを用いて、データコンポーネント121等の実行不可能コンポーネントにアタッチされてもよい。図において、実行コンテキストモジュールは、複数のインスタンス146、146a、146bとして示されているが、実施態様に応じて、唯一のインスタンスのみが必要となる場合もある。
実施可能コンポーネント120、120aのうちの1つはさらに、ネットワーク104を介してアクセスされる2次又はリモートシステム等の別の実行システム100a上の実行可能コンポーネント120bにアクセスしてもよい。他の実行システム100aも、曖昧化鍵112にアクセス可能な実行モジュール110aを備え、ブランド130を含む鍵コンテナ132aにアクセスする。実行コンテキストモジュール146bによって、ブランドトークン138が他の実行システム100aによって処理される実行可能コンポーネント120bにアタッチされることを可能にする。したがって、コンポーネントコンテナ122bがブランド130を含んでいなくても、実行可能コンポーネント120bはブランド130の下で動作することになる。実行システム100は、標準的なネットワークプロトコル、標準リモート手続き呼び出しプロトコル、特別仕様プロトコル、別の種類のプロトコル、又はこれらの組み合わせに従って、他の実行システム100aと相互作用してもよい。
いくつかの実施態様では、実行可能コンポーネント120は、コンポーネント(データコンポーネント121又は実行可能コンポーネント120のいずれか)を表すグラフ内の頂点、及びコンポーネント間のデータの流れを表すグラフ内の有向リンク又は「辺」とともに有向グラフで表される「データフロー・グラフ」を用いて実装される。グラフはモジュールの実体である。各グラフは、1つ以上の別のグラフで構成可能であり、特定のグラフは、より大きいグラフ内のコンポーネントとなりうる。グラフィカル開発環境(GDE)により、実行可能なグラフを特定し、グラフコンポーネント用のパラメータを定義するためのユーザインタフェースが提供される。このようなグラフに基づく計算を実施するシステムは、米国特許番号5,966,072、「Executing Computations Expressed As Graphs」(グラフとして表された操作の実行)に記載され、その内容は引用によりここに組み込まれる。
図2Aを参照すると、データフロー・グラフ201の一例は、データフロー・グラフ201の実行可能コンポーネント204a〜204jによって処理されるデータのコレクションを提供する入力データ集合コンポーネント202を備える。例えば、データ集合コンポーネント202は、データベースシステムと関連付けられたデータ記録又はトランザクション処理システムと関連付けられたトランザクションを備えうる。各実行可能コンポーネント204a〜204jは、データフロー・グラフ201全体によって定義される演算の一部と関連付けられる。作業要素(work elements)(例えば、データコレクションの個々のデータ記録)は、1つ以上のコンポーネントの入力ポートを登録し、出力作業要素(場合によっては、入力作業要素又は入力作業要素の処理済版である)は一般に、コンポーネントの1つ以上の出力ポートを残す。グラフ201において、コンポーネント204e、204g、204jからの出力作業要素は、出力データ集合コンポーネント202a〜202cに記憶される。
図2Bは、記憶システム210と連結され、データフロー・グラフ等の1つ以上の安全なプログラムを用いて処理されるデータソース212から受信するデータを処理するよう構成された実行システム100の一例を示す図である。データソース212は、記憶装置やオンラインデータストリームへの接続等の1つ以上のデータ源を備えてもよく、それぞれのデータ源は、いろいろな記憶形式(例えば、データベース・タブレット、表計算ファイル、フラットテキストファイル、又はメインフレームにより使用されるネイティブフォーマット)のいずれかでデータを記憶してもよい。実行システム100は、記憶システム210内に記憶される本明細書に記載された記述子(鍵コンテナ等)を用いて安全性を提供する安全層214及び動作システム216を備える。いくつかの実施態様では、安全層214は、動作システム216の一部である。
実行システム100は、データ源212からデータを受信し処理する。データ源212を提供する記憶装置は、例えば、動作システム216(例えば、ハードドライブ218)を実行するコンピュータに接続された記憶媒体上に記憶されるなど、実行システム100に対してローカルであってもよいし、例えば、リモート接続を介して動作システム216を実行するコンピュータと通信するリモートシステム(例えば、メインフレーム220)上にホストされるなど、実行システム100に対してリモートであってもよい。
データ記憶システム210は、開発システム230内で開発者234により開発済みの安全なプログラム232を受信してもよい。開発者234は、本明細書に記載の記述子を暗号化により割り当てるよう構成された開発システム230を用いて、実行システム100内の実行用の安全なプログラムを開発することができる。開発システム230は、いくつかの実施態様では、データフロー・グラフ(例えば、上述のGDEを用いた)開発アプリケーション用のシステムである。ここで記載の機能に加えて、このようなシステムの他の機能は、米国特許公開番号2007/0011668、発明の名称:「Managing Parameters For Graph-Based Applications」内により詳細に記載されており、その内容は引用によりここに組み込まれる。
開発システム230及び実行システム100はそれぞれ、UNIXオペレーティングシステム等の適切なオペレーティングシステムの制御の下、1つ以上の汎用コンピュータ・システム上で動作してもよく、記憶システム210は、コンピュータ・システムと一体化した又は通信する記憶媒体を備えうる。例えば、コンピュータ・システムは、ローカル(例えばSMPコンピュータなどのマルチプロセッサ・システム)、又はローカル分散型(例えばクラスタ又はMPPとして結合された複数プロセッサ)、又はリモート、又はリモート分散型(例えばLAN及び/又はWANを介して結合された複数プロセッサ)、又はそれらの任意の組み合わせのいずれかの、複数の中央処理ユニット(CPU)を使用するコンピュータ・システムの構成を含む、多重ノード並列計算環境を含むことができる。
2 コンテナ
図3Aに示すように、鍵コンテナ132は、複数のブランド130、130a、130bを含むことができる。1つの実行可能コンポーネント120は、1つのブランド130aに従って動作し、別の実行可能コンポーネントは、別のブランド130bに従って動作可能である。ある実行可能コンポーネント120に関して、そのコンポーネントと関連付けられたブランド130が鍵コンテナ132内で利用可能であれば、実行システム100はその実行可能コンポーネント120を処理する。いくつかの例では、鍵コンテナ132は、データファイル、記憶場所、又は別の種類のコンテナでありうる。
各ブランド130は、対応する公開鍵134を有し、これにより、署名検証モジュール140は、実行可能コンポーネント120とブランド130との関連付けが有効であるかどうかを判断可能である。各ブランド130はさらに、有効期限インジケータ(expiration indicator)135を有し、これにより、ブランド権限者は、ブランド130が有効である期限を設定可能となる。さらに、各ブランド130は、機能インジケータ136を有し、機能インジケータ136は、このブランド130に従って動作する実行可能コンポーネント120が利用可能な実行システム100の機能510を記載する。
図3Bに示すように、コンポーネントコンテナ122は、コンポーネント300に関連する要素を有する。コンポーネント300は、例えば、実行可能コンポーネント120であるかもしれない。いくつかの例では、実行可能コンポーネント120によって使用される情報を有し、それ自身は実行可能ではないデータコンポーネント121のような他のタイプのコンポーネント300を使用することができる。いくつかの例では、コンポーネントコンテナ122は、データファイル、記憶場所、又は別の種類のコンテナとなりうる。
コンポーネント300は、無許可の視聴や分析に対してコンポーネントの構造や内容を曖昧にするために随意暗号化される。暗号化モジュール342は、曖昧化鍵112を用いて、コンポーネント300を暗号化する。暗号化モジュール342は、DES(Data Encryption Standard)、AES(the Advanced Encryption Standard)、その他の標準暗号化プロトコル、又はこれらの組み合わせ等の標準的な暗号化プロトコルに基づいていてもよい。暗号化モジュール342は、特別仕様の暗号化プロトコルを単独で又は標準の暗号化プロトコルと組み合わせて使用してもよい。
コンポーネントコンテナ122は、コンポーネント300と関連付けられたブランド130を含む。ブランド130は、コンポーネント300に機能の集合を割り当てるために使用される。
コンポーネントコンテナ122は、コンポーネント署名124を有し、コンポーネントコンテナ122の内容の有効性を確認するために使用される。署名生成モジュール340は、電子署名プロトコルに従ってコンポーネント300及びブランド130を処理してコンポーネント署名124を作成する。プロトコルとしては、RSA、DSA(Digital Signature Algorithm)、楕円曲線プロトコル、又はその他の種類の暗号化プロトコル等の電子署名に使用される標準的な暗号化プロトコルでよい。署名生成モジュール340は、特別仕様の電子署名プロトコルを単独で又は標準の暗号化プロトコルと組み合わせて使用してもよい。
コンポーネント署名124は、ブランド秘密鍵334を用いて生成される。ブランド秘密鍵334は、コンポーネントコンテナ122の権限者が利用可能であり、コンポーネント300を扱う実行システム100では利用可能ではない。実行システム100は、コンポーネント署名124が生成されてから、ブランド130とコンポーネント300とが変更されていないことを検証できるのみである。したがって、コンポーネント署名124は、ブランド130をコンポーネント300と関連付ける他に、コンポーネント300の完全性を確保する、暗号化による安全な手段である。
さらに、コンポーネントコンテナ122は、このコンポーネントコンテナ122に特有の識別子であるコンテナ番号302を有する。コンポーネントコンテナはさらに、コンテナフォーマット304を有し、このコンポーネントコンテナ122を構成するデータの特定の配置を示すものである。コンポーネントコンテナ122はさらに、コンポーネントタイプ306を有し、コンポーネントタイプ306は、コンポーネント300が暗号化されているかどうかを含む、コンポーネントコンテナ122に含まれるコンポーネント300を構成するデータの特定の配置を示す。
3 ブランドトークン化
上述のように、実行システム100は、ブランドトークン138を実行可能コンポーネント120、120a、120bにアタッチし、実行の前にブランド130を各コンポーネントに関連付ける。実行システム100は、各実行の前にこれらのトークン化工程を行い、この関連付けを安全にするので、悪意のある行為者がブランド130を変更又は置き換えようと実行処理の妨害を試みる場合、このような悪意のある行為を検出可能である。
図4Aに示すように、実行システム100は、ブランドトークン138a、138bの複数のインスタンスを使用する。各インスタンスは、コンポーネントのコンポーネントコンテナから生成され、この例では実行可能コンポーネント120のコンポーネントコンテナ122である。
実行システム100は、署名検証モジュール140を用いて、コンポーネント署名124を検証する。署名検証モジュール140は、実行可能コンポーネント120又はブランド130はコンポーネントコンテナ122が作成された後のある時点で修正されたか、さもなければ改ざんされたかを判断するためにブランド公開鍵134を使用する。実行可能コンポーネント120又はブランド130のいずれかが改ざんされている場合、署名検証モジュール140は、矛盾を検出しコンポーネントコンテナ122を拒否する。
ブランドトークン化モジュール144、144aは、コンポーネントコンテナ122の内容を用いて、ブランドトークンインスタンス138a、138bを生成する。ブランドトークン化モジュールの2つの例が示されているが、いくつかの実装では、1つのインスタンスのみが必要となることもある。ブランドトークン化モジュール144、144aは、コンポーネントコンテナからのブランド130をブランドトークン138a、138bの各インスタンス内に配置する。ブランドトークン化モジュール144はさらに、コンポーネントタイプ306を用いて、実行可能コンポーネント120が暗号化されているかどうかを示すフラグ406を生成する。
さらに、乱数生成器410は、ブランドトークン138a、138bの各インスタンスに対して異なるソルト412を使用する。したがって、ブランドトークン138a、138bの各インスタンスは、その他のインスタンスとは異なる特有の乱数値を含むことになる。
図4Bに示すように、ブランドトークン化モジュール144は、実行スクリプト420を生成する。実行スクリプト420は、実行可能コンポーネント120のインスタンスを実行するための命令を備えており、いくつかの形式のうちの任意のものを取ることが出来る。実行スクリプト420は、実行可能コンポーネント120を適切に処理するのに必要な特定の情報を実行モジュール110に示す解釈された又はコンパイルされたコマンドの集合であってもよい。
実行可能コンポーネント120は、実行スクリプト420と関連付けられる。例えば、実行スクリプト420は、実行可能コンポーネント120そのものを構成する命令を含んでいてもよく、又はその代わりに実行可能コンポーネント120へのポインタや参照を有してもよい。実行スクリプト420内の命令の1つは、このポインタもしくは参照にアクセスしてもよい。
実行可能コンポーネント120がコンポーネントコンテナ122に配置される前に暗号化されている場合には、復号化モジュール142が曖昧化鍵112を用いて実行可能コンポーネント120の復号化を取り扱う。
ブランドトークン138aのインスタンスの1つは、実行スクリプト420と共に使用される。ブランドトークン化モジュール144は、実行番号408を生成し、それをブランドトークンインスタンス138a内に配置することによりブランドトークンインスタンス138aを終了する。同じ実行番号408が、実行可能コンポーネント120の実行のためのトークン化プロセスで使用されるブランドトークン138のすべてのインスタンスに当てはまる。ブランドトークン化モジュール144は、ブランドトークン138aのこのインスタンスに割り当てる実行番号408を追跡し、その他のインスタンス用に同じ実行番号408を使用する。
ブランドトークンインスタンス138aが一旦終了すると、暗号化モジュール342は、曖昧化鍵112を用いてブランドトークンインスタンスを暗号化する。ブランドトークン化モジュール144はその後、実行スクリプト420内に暗号化されたブランドトークン438aを配置する。実行可能コンポーネント120と同様に、実行スクリプト420は、暗号化されたブランドトークン438aそのものを構成するデータを含んでもよく、又はその代わりに暗号化ブランドトークン438aへのポインタや参照を有してもよい。
図4Cに示すように、ブランドトークン化モジュール144は、スクリプトコンテナ430を生成し、その内部に実行スクリプト420を配置する。いくつかの実装において、スクリプトコンテナ430は、データファイル又はデータ構造である。ブランドトークン化モジュール144はさらに、ブランドトークン138aの第1のインスタンスに使用された同じ実行番号408を加えることによって、ブランドトークン138bの第2のインスタンスを終了する。ブランドトークン138bの第2のインスタンスは、暗号化モジュール342で暗号化され、暗号化されたブランドトークン438bは、スクリプトコンテナ430内部に配置される。
トークン化署名生成モジュール450は、スクリプトコンテナ430を基にスクリプトコンテナ署名424を生成する。トークン化署名生成モジュール450は、実行システム100で利用可能なトークナイザ秘密鍵452を用いる。スクリプトコンテナ署名424は、コンポーネントの実行が始まる際に、スクリプトコンテナ430の有効性を確実にするメカニズムを提供する。
トークン化署名生成モジュール450は、他で記載されるその他の署名生成モジュールと同じような方法で動作し、電子署名プロトコルに従ってスクリプトコンテナ430を処理することにより、スクリプトコンテナ署名424を作成する。プロトコルとしては、RSA、DSA(Digital Signature Algorithm)、楕円曲線プロトコル、又はその他の種類の暗号化プロトコル等の電子署名に使用される標準的な暗号化プロトコルでよい。トークン化署名生成モジュール450は、特別仕様の電子署名プロトコルを単独で又は標準の暗号化プロトコルと組み合わせて使用してもよい。スクリプトコンテナ430が確立されたのち、実行可能コンポーネント120に対して、安全な実行のための準備を行う。
4 ブランド化された実行
図5Aに示すように、実行モジュール110は、実行可能コンポーネント120を含むスクリプトコンテナ430を受け取る。実行モジュール110は、実行可能コンポーネント120の安全な実行を考慮して構成された、スクリプトコンテナ430の内容を検証するために必要な工程を実行する。
実行モジュール110は、コンテナ署名検証モジュール550を用いてスクリプトコンテナ署名424を検証する。コンテナ署名検証モジュール550は、コンテナ公開鍵454を用いて、スクリプトコンテナ430が作成された後のある時期にスクリプトコンテナ430が修正されたか、さもなければ改ざんされたかを判断する。コンテナ署名検証モジュール550は、何らかの矛盾を検出し、スクリプトコンテナ430を拒否する。実行モジュール110はさらに、検証済みのスクリプトコンテナ430から暗号化されたブランドトークン438bを抽出し、曖昧化鍵112を用いて復号化モジュール142を適用する。
図5Bに示すように、実行モジュール110は、前もって復号化モジュール142によって復号化された、ブランドトークン138bの復号化されたインスタンスを取得する。実行モジュール110はさらに、検証済みのスクリプトコンテナ430から前もって取得した実行スクリプト420内に含まれる命令を実行する。実行スクリプト420は、実行可能コンポーネント120と共に別の暗号化されたブランドトークン438aを含む。実行モジュール110は、この暗号化されたブランドトークン438aに復号化モジュール142を適用する。
図5Cに示すように、トークン検証モジュール148は、実行スクリプト420から抽出されたブランドトークン138aの第1のインスタンスの内容とスクリプトコンテナ430から抽出されたブランドトークン138bの第2のインスタンスとを比較する。ブランドトークン化モジュール144によって作成されたようなブランドトークン138a、138bの2つのインスタンスは、ランダムソルト412a、412bを除いて同一の内容を有することになる。ソルト412a、412bは異なるが、ブランド130及び実行番号408を含み、内容は同じである場合、トークン検証モジュール148は、実行モジュール110に検証済みのブランド130を提供する。
ブランドトークン138aの1つのインスタンスが実行スクリプト420と共に実行モジュール110に到着し、ブランドトークン138bの別のインスタンスがスクリプトコンテナ430と共に到着しているので、ブランドトークン138a、138bのこの2つのインスタンスは、実行可能コンポーネント120の信ぴょう性及びブランド130との関連付けを検証するのに使用可能である。新しいスクリプトコンテナ430は、一致する実行番号408でブランドトークン138を有することにならないので、いかなる特定の実行スクリプト420も、新しいスクリプトコンテナ430内部に配置することによって再使用することはできない。実行モジュール110が予測するように、実行スクリプト420からのブランドトークンインスタンスとスクリプトコンテナ430からのブランドトークンインスタンスは、異なるランダムソルト412a、412bを有することにならないので、実行スクリプト420からのブランドトークンインスタンス138aは、スクリプトコンテナ430と共に使用できない。さらに、ブランドトークンインスタンス138aは、暗号化されたブランドトークン438aのように曖昧化鍵112で暗号化されているので、スクリプトコンテナ430用の新しいブランドトークンインスタンスは、許可されてない行為者によって実行スクリプト420内部のブランドトークンインスタンス138aから生成されることはできない。
ブランドトークンインスタンス138a、138bが有効なブランド130であることを表すことがトークン検証モジュール148によって実行モジュール110に通知されると、実行モジュール110は、鍵コンテナ132にアクセスし、ブランドトークンインスタンス138a、138b内のブランド130に対応する鍵コンテナ内のブランド130に関連付けられた有効期限インジケータ135及び機能インジケータ136にアクセスする。実行モジュール110は、機能インジケータ136を用いて、実行可能コンポーネントが利用可能な機能集合500内のいくつかの機能510a、510b、510c、510dをイネーブルにし、機能集合500内の他の機能512a、512bをディスエーブルにする。
実行モジュール110は、実行スクリプト420から実行可能コンポーネント120にアクセスし、ブランド130の機能インジケータ120に従ってイネーブルとなった機能510のみを用いて実行可能コンポーネントが実行できるようにする。
5 ブランド化された実行コンテキストの保持
ブランド130と関連付けられた実行可能コンポーネント120は、他の実行コンポーネント120aの実行を開始することができる。これらの他の実行可能なコンポーネント120aは、例えばそのコンテナファイル122a内のブランド130とは直接関連付けられないかもしれないが、その代わりに実行中、ブランド130と関連付けられる。他の実行可能コンポーネント120aは、たとえ他の実行可能コンポーネント120aが他の機能512a、512bにアクセスしていた場合にも、その実行が別のコンテキストではじめられた場合には、最初の実行可能コンポーネント120と関連付けられたブランド130の機能インジケータ136に従ってイネーブルとなった機能510のみにアクセスすることになる。従って、最初の実行可能コンポーネント120は、他の実行可能コンポーネント120aを用いてディスエーブルになった機能512a、512bへアクセスすることから制限される。
さらに、他の実行可能コンポーネント120a、120bは、最初の実行可能コンポーネント120が実行を終えた後であっても、実行可能コンポーネント120bのようなさらに他の実行可能コンポーネントの実行を開始することができる。これらのコンポーネント120、120a、120bの全てにアクセス可能な機能510がそのブランド130の機能インジケータ136に従って決定されるように、実行システム100は、最初の実行可能コンポーネント120と関連付けられたブランド130を追跡する。
いくつかの実装では、実行システム100は、複数の実行可能コンポーネント120を処理し、ブランド130をこれらの実行可能コンポーネント120と関連付ける。例えば、実行システム100は、1つの実行可能コンポーネント120の実行を終えた後、他の実行可能コンポーネント120a用に実行可能コンポーネント120の情報を保持するメカニズムを付加してこの情報を保持してもよい。さらに、このメカニズムは、他のコンポーネント、又は悪意のある行為者が保持された情報にアクセスしたり変更したりするのを許可せず、又、メカニズムは、不要なオーバヘッドを追加する又は安全でないポイントとして作用する追加の要素をもたない。
図6Aに示すように、実行システム100は、実行可能コンポーネント120のブランド130を検証するのに使用されるブランドトークン138a、138bのインスタンスの内容についてトークン検証モジュール148からの情報を受け取る実行コンテキストモジュール146を備える。実行コンテキストモジュール146は、一時(transient)コンテナ622及び一時コンテナ622の方向に向いた環境レファレンス610を生成する。環境リファレンス610は、実行可能コンポーネント130の実行環境605のコンテキスト内に存在する。いくつかの例において、実行環境605は、記憶場所、変数、データファイル、又は実行可能コンポーネント120の実行に関連する他の種類の情報、又はこれらの種類の情報の組み合わせを含む。
一時コンテナ622は、一般に実行システム100によって利用可能ではない。その代り、一時コンテナ622は、環境リファレンス610にアクセスすることによってのみ利用可能である。その結果、環境リファレンス610は、実行可能コンポーネント130の実行環境605においてのみ利用可能である。実行可能コンポーネント120が他の実行可能コンポーネント120aの実行を開始する場合、他の実行可能コンポーネント120aは、環境リファレンス610へのアクセスを認められる。なぜならば、実行を開始する原因となった実行可能コンポーネント120と同じ実行環境605で動作しているからである。いくつかの例において、一時コンテナ622は、環境リファレンス610を用いることなく実行システム100の通常のファイルシステムを用いてアクセス可能ではないデータファイルであってもよい。一時コンテナ622は、別の実行システム100aによって扱われる実行可能コンポーネント120bに提供されうる。
実行コンテキストモジュール146は、トークン検証モジュール148から取得した情報を用いて、ブランドトークン138cの新しいインスタンスを生成する。ブランドトークン138cのこのインスタンスは、ブランドトークン138a、138bの他のインスタンスと同じブランド130、フラグ406および実行番号408を有し、さらに乱数生成器410から取得した新しいランダムソルト412cを有する。実行コンテキストモジュール146は、一時コンテナ622内部にブランドトークン138cの新しいインスタンスを配置する。
図6Bは、実行可能コンポーネント120aを有するが、ブランド130を有さないコンポーネントコンテナ122aを示す図である。実行モジュール110は、実行可能コンポーネントの実行環境605にアクセスすることにより、実行可能コンポーネント120aを準備する。この実行可能コンポーネント120aのこの実行が別の実行可能コンポーネント120により開始されたものであるならば、この実行可能コンポーネント120aは、他の実行可能コンポーネント120と同じ実行環境605内で動作することになるので、一時コンテナ622への環境リファレンス610が利用可能となるであろう。実行モジュール110は、一時コンテナ622内部のブランドトークンインスタンス138cにアクセスし、ブランドトークン内のブランド130を取得する。ブランドトークンインスタンス138cはさらに、その有効性を確認するために、同じブランドトークン138a、138bの他のインスタンスと比較可能である。例えば、悪意のある行為者がブランドトークン138a、138bの他のインスタンスのうちの1つを一時コンテナ622内にコピーしていた場合、一時コンテナ622内のブランドトークン138cのインスタンスは、他のインスタンスと同じランダムソルト412a、412bを有することになり、したがって、無効であると断定される。
ブランドトークン化モジュール144、144aは、実行モジュール110からのブランド130を起動させ取得する。ブランドトークン化モジュールは、図において2つのインスタンス144、144aとして示されているが、実装によっては、1つのインスタンスのみが必要である場合もある。ブランドトークン化モジュール144、144aは次に、ブランドトークン138d、138eの新しいインスタンスを構成し、新しい実行可能コンポーネント120aのコンポーネントコンテナ122a内のコンポーネントタイプ306から決定されたブランド130と、フラグ406a及び乱数発生器410から得られた新しいソルト412d、412eとを含める。ブランドトークン138d、138eのこれら新しいインスタンスはその後、ブランドトークン化モジュール144、144aによって使用され、図4A〜4Cについて上述したような実行可能コンポーネント120を準備する。
6 手順
図7は、実行可能コンポーネント120に暗号化によりブランド130を割り当てるのに使用される手続き700の一例を示すフローチャートである。手続きは、702において、実行可能コンポーネント120及びブランド130に基づいてコンポーネントコンテナ122用のデジタル署名を生成する。手続きは、704において、デジタル署名を検証し、706においてブランドトークン138a、138bの複数のインスタンスにブランド130を割り当てる。手続きは、708において、ブランドトークン138aの1つのインスタンスを暗号化し、710において、それを実行スクリプト420にアタッチする。手続き712において、ブランドトークン138bの別のインスタンスを暗号化し、714において、暗号化されたブランドトークンを、実行スクリプト420と共にスクリプトコンテナ430にアタッチする。手続き716において、スクリプトコンテナ430に基づいてスクリプトコンテナ430用のデジタル署名を生成する。
図8は、ブランド130に割り当てられた機能インジケータ136にアクセスするのに使用される手続き800の一例を示すフローチャートである。手続きは、802において、デジタル署名を検証し、スクリプトコンテナ430にアクセスする。手続きは、804において、ブランドトークン138bのインスタンスを復号化し、806において、スクリプトコンテナ430内の実行スクリプト420にアクセスする。手続き808において、ブランドトークン138aの別のインスタンスを復号化し、810において、実行スクリプト420内の実行可能コンポーネント120にアクセスする。手続きは、812において、ブランドトークン138a、138bの2つのインスタンスを検証する。ブランドトークン138a、138b内のブランド130を用いて、手続き814において、鍵コンテナ132内のブランド130に割り当てられた機能インジケータ136を取得する。
図9は、実行システム100上で実行可能コンポーネント120を実行するのに使用される手続き900の一例を示すフローチャートである。手続きは、902において、一時コンテナ622を生成し、904において、一時コンテナ622を指す環境リファレンスを生成する。手続きは、906において、実行可能コンポーネント120に関連付けられたブランド130を含むブランドトークンインスタンス138cのインスタンスを生成する。手続きは、908において、一時コンテナ622にブランドトークンインスタンス138cのインスタンスを割り当てる。手続きは、910において、環境リファレンス622以外の一時コンテナ622への他のリファレンスを削除する。手続きは、912において、実行可能コンポーネント120を実行し、実行可能コンポーネント120の実行環境605内に環境リファレンス610を配置する。
図10は、機能インジケータ136に基づいて、実行システムの機能510へのアクセスを実行可能コンポーネント120に提供するのに使用される手続き1000の一例を示すフローチャートである。手続きは、1002において、ブランド130と関連付けられた取得済みの機能インジケータ136にアクセスする。手続きは、1004において、機能インジケータ136によって記載された機能510と実行システム100に提供される機能集合500内の対応する機能510とを特定する。手続きは、1006において、実行可能コンポーネント120がアクセスするための機能510をイネーブルにする。手続きは、1008において、実行可能コンポーネント120によって開始された実行を有する別の実行可能コンポーネント120aとブランド130とを関連付ける。
7 実施態様
上述の計算機能へのアクセスを制御する方法は、コンピュータ上での実行されるソフトウエアを用いて実施可能である。例えば、このソフトウエアは、1つ又は複数のプログラムされた又はプログラム可能なコンピュータ・システム(分散、クライアント/サーバ、又はグリッドなど、様々なアーキテクチャのものにすることができる)上で実行される1つ又は複数のコンピュータ・プログラム内の手順を形成し、それぞれのコンピュータ・システムは、少なくとも1つのプロセッサと、少なくとも1つのデータ記憶システム(揮発性及び不揮発性のメモリ及び/又は記憶素子を含む)と、少なくとも1つの入力装置又はポートと、少なくとも1つの出力装置又はポートを備える。このソフトウエアは、例えば、データフロー・グラフの設計及び構成に関連する他のサービスを提供する、より大きいプログラムの1つ又は複数のモジュールを形成することができる。このグラフのノード及び要素は、コンピュータ可読媒体に保管されたデータ構造又はデータ・リポジトリに記憶されたデータ・モデルに適合するその他の編成済みデータとして実現することができる。
このソフトウエアは、汎用又は専用プログラマブル・コンピュータによって読み取り可能であるCD−ROMなどの記憶媒体上で提供するか、或いはそれが実行されるコンピュータに対しネットワークの通信媒体により配信(伝搬信号としてコード化)することができる。すべての機能は、専用コンピュータ上で、又はコプロセッサなどの専用ハードウエアを使用して、実行することができる。このソフトウエアは、ソフトウエアによって指定された計算の種々の部分が種々のコンピュータによって実行される分散方式で実現することができる。このようなコンピュータ・プログラムはそれぞれ、本明細書に記載された手順を実行するために記憶メディア又はデバイスがコンピュータ・システムによって読み取られた時にコンピュータを構成し操作するために、好ましくは、汎用又は専用プログラマブル・コンピュータによって読み取り可能な記憶メディア又はデバイス(例えば、ソリッドステート・メモリ又はメディア、或いは磁気又は光メディア)上に保管されるか又はそれにダウンロードされる。又、本発明のシステムは、コンピュータ・プログラムとともに構成されたコンピュータ可読記憶媒体として実現されるものと見なすこともでき、このように構成された記憶媒体により、コンピュータ・システムは本明細書に記載された機能を実行するように特定かつ定義済みの方式で動作する。
本発明のいくつかの実施形態について説明してきた。それにもかかわらず、本発明の思想及び範囲を逸脱せずに様々な変更が可能であることが理解されるであろう。例えば、上記のステップのいくつかは、順序とは無関係なものにすることができ、従って、上記のものとは異なる順序で実行することができる。
上記は説明のためのものであって、特許請求の範囲によって定義される本発明の範囲を限定するためのものではないことを理解されたい。例えば、上記の機能ステップのいくつかは、全体的な処理に実質的に影響を及ぼさずに異なる順序で実行することができる。その他の実施形態は以下の特許請求の範囲の範囲内である。

Claims (34)

  1. 計算機能へのアクセスを制御する方法であって、
    実行システムによる実行用の第1の計算リソースを準備することであって、前記実行システムは、1次記述子が設けられ、各前記1次記述子はそれぞれの識別値に関連付けられ、かつ各前記1次記述子はそれぞれの機能インジケータに関連付けられることと
    第1の識別値を有する2次記述子にアクセスすることであって、前記第1の識別値は前記1次記述子の第1の1次記述子に関連付けられ、前記2次記述子は前記第1の計算リソースに暗号化により割り当てられていることと、
    前記第1の計算リソースから命令を受け付けて第2の計算リソースを実行することと、
    前記第1の識別値を含む前記2次記述子の少なくとも1つのインスタンスを前記第2の計算リソースに暗号化により割り当てることであって、前記第2の計算リソースを前記2次記述子の前記インスタンスと組み合わせることと、前記組み合わせに暗号化により署名することを含むことと、
    前記2次記述子の前記インスタンスに関連付けられた前記機能インジケータに基づいて、前記第2の計算リソースに対して前記実行システムの計算機能へのアクセスを許可することと、
    前記第2の計算リソースの実行中に、前記第2の記述子の前記インスタンスが前記第2の計算リソースに暗号化により割り当てられたことを検証して、前記第2の計算リソースが前記第1の計算リソースに関連付けられた前記機能インジケータに従って使用可能となった前記計算機能のみへのアクセスを許可されたことを判定することと、
    を備える、方法。
  2. 前記計算リソースは暗号化されている、請求項1に記載の方法。
  3. 前記2次記述子を前記第1の計算リソースに暗号化により割り当てることは、前記第1の計算リソースを前記2次記述子と組み合わせることと、前記組み合わせに暗号化により署名することとを含む、請求項1に記載の方法。
  4. 前記組み合わせへの暗号化による署名は、前記第1の1次記述子に割り当てられた秘密暗号化鍵を用いて前記組み合わせから導出された値を暗号化することを含む、請求項3に記載の方法。
  5. 前記2次記述子の前記インスタンスの検証は、前記第1の1次記述子に割り当てられた公開暗号化鍵を用いて、前記第2の計算リソースと前記2次記述子の前記インスタンスとの組み合わせから導出された値を復号化することを含む、請求項に記載の方法。
  6. 前記第1の計算リソースの実行前に前記2次記述子の第1のインスタンスを生成することと、
    前記第1の計算リソースの実行前に前記2次記述子の第2のインスタンスを生成することと、
    前記第1の計算リソースの実行が許可されているかを判定することであって、前記判定は前記2次記述子の前記2つのインスタンスを比較することに少なくとも部分的に基づくことと、
    をさらに備える、請求項1に記載の方法。
  7. 前記2次記述子の前記第1のインスタンスを暗号化することをさらに備える、請求項記載の方法。
  8. 前記2次記述子の前記第2のインスタンスを暗号化することをさらに備える、請求項に記載の方法。
  9. 前記2次記述子の前記第1のインスタンスは、前記2次記述子の前記第2のインスタンスと共通する第1データ値と、前記2次記述子の前記第2のインスタンスと共通ではない第2データ値とを有する、請求項に記載の方法。
  10. 前記第1の計算リソースと前記2次記述子の前記第1のインスタンスに対して、前記計算リソースを実行する命令を含む第1のコンテナを割り当てることと、
    前記第1のコンテナと前記2次記述子の前記第2のインスタンスに対して、前記第1の計算リソースを実行する前記命令をデータとして表す第2のコンテナを割り当てることと
    をさらに備える、請求項に記載の方法。
  11. 前記第2のコンテナに暗号化により署名することをさらに備える、請求項10に記載の方法。
  12. 前記第1の計算リソースから命令を受け付けて前記第2の計算リソースにアクセスすることと、
    システム上で前記第2の計算リソースを実行することと、
    前記2次記述子を前記第2の計算リソースに暗号化により割り当てることと、
    前記機能インジケータに基づいて、計算機能へのアクセスを前記実行された第2の計算リソースに提供することと、
    をさらに備える、請求項1に記載の方法。
  13. 前記第2の計算リソースは、前記第1の計算リソースが実行を終了した後に、実行を継続する、請求項12に記載の方法。
  14. 前記第1の計算リソースは第1のシステム上で実行され、前記第2の計算リソースは第2のシステム上で実行される、請求項12に記載の方法。
  15. 前記2次記述子を前記第2の計算リソースに暗号化により割り当てることは、前記2次記述子のインスタンスを含む記憶場所にアクセスすることを含む、請求項12に記載の方法。
  16. 第2の識別値を有する第2の2次記述子に暗号化により割り当てられた前記第2の計算リソースにアクセスすることと、
    前記第2の計算リソースを実行することと、
    第2の識別値を有する第2の1次記述子に暗号化により割り当てられた第2の機能インジケータにアクセスすることと、
    前記実行された第2の計算リソースに、前記第2の機能インジケータに基づいて計算機能へのアクセスを提供することと
    をさらに備える、請求項1に記載の方法。
  17. 前記第2の計算リソースの前記実行が前記第1の計算リソースによって開始されない場合、前記第2の計算リソースは、他の場合においてアクセスが許可されているよりも少ない数の計算機能へのアクセスが許可される、請求項1に記載の方法。
  18. 計算機能へのアクセスを制御するシステムであって、
    それぞれの識別値に関連付けられた各1次記述子の提供を含む実行用の第1の計算リソースを準備するよう構成された開発コンピュータ・システムと、
    前記計算リソースを実行するよう構成された実行コンピュータ・システムと、を備え、前記実行コンピュータ・システムは、
    1次記述子と機能インジケータとを関連付けることと、
    第1の識別値を有する2次記述子にアクセスすることであって、前記第1の識別値は前記1次記述子の第1の1次記述子に関連付けられ、前記2次記述子は前記第1の計算リソースに暗号化により割り当てられていることと、
    前記第1の計算リソースから命令を受け付けて第2の計算リソースを実行することと、
    前記第1の識別値を含む前記2次記述子の少なくとも1つのインスタンスを前記第2の計算リソースに暗号化により割り当てることであって、前記第2の計算リソースを前記2次記述子の前記インスタンスと組み合わせることと、前記組み合わせに暗号化により署名することを含むことと、
    前記2次記述子の前記インスタンスに関連付けられた前記機能インジケータに基づいて前記第2の計算リソースに対して前記実行システムの計算機能へのアクセスを許可することと、
    前記第2の計算リソースの実行中に、前記第2の記述子の前記インスタンスが前記第2の計算リソースに暗号化により割り当てられたことを検証して、前記第2の計算リソースが前記第1の計算リソースに関連付けられた前記機能インジケータに従って使用可能となった前記計算機能のみへのアクセスを許可されたことを判定することと、
    を備える、システム。
  19. 前記計算リソースは暗号化されている、請求項18に記載のシステム。
  20. 前記2次記述子を前記第1の計算リソースへ暗号化により割り当てることは、前記第1の計算リソースを前記2次記述子と組み合わせることと、前記組み合わせに暗号化により署名することとを含む、請求項18に記載のシステム。
  21. 前記組み合わせへの暗号化による署名は、前記第1の1次記述子に割り当てられた秘密暗号化鍵を用いて前記組み合わせから導出された値を暗号化することを含む、請求項18に記載のシステム。
  22. 前記2次記述子の前記インスタンスを検証することは、前記第1の1次記述子に割り当てられた公開暗号化鍵を用いて、前記第2の計算リソースと前記2次記述子の前記インスタンスとの組み合わせから導出された値を復号化することを含む、請求項18に記載のシステム。
  23. 前記第1の計算リソースの前記実行は、
    前記第1の計算リソースの実行前に前記2次記述子の第1のインスタンスを生成することと、
    前記第1の計算リソースの実行前に前記2次記述子の第2のインスタンスを生成することと、
    前記第1の計算リソースの実行が許可されているかを判定することであって、前記判定は前記記述子の前記2つのインスタンスの比較に少なくとも部分的に基づくことと、
    をさらに備える、請求項18に記載のシステム。
  24. 前記第2の計算リソースは、前記第1の計算リソースが実行を終了した後に、実行を継続する、請求項18に記載のシステム。
  25. 前記第2の計算リソースの前記実行が前記第1の計算リソースによって開始されない場合、前記第2の計算リソースは他の場合においてアクセスが許可されているよりも少ない数の計算機能へのアクセスが許可される、請求項18に記載のシステム。
  26. 計算機能へのアクセスを制御するシステムであって、前記システムは、
    それぞれの識別値に関連付けられた各1次記述子を提供することを含む実行用の第1の計算リソースを準備する手段と、
    前記計算リソースを実行するための手段であって、
    前記各1次記述子とそれぞれの機能インジケータとを関連付けることと、
    第1の識別値を有する2次記述子にアクセスすることであって、前記第1の識別値は前記1次記述子の第1の1次記述子に関連付けられ、前記2次記述子は前記第1の計算リソースに暗号化により割り当てられていることと、
    前記第1の計算リソースから命令を受け付けて第2の計算リソースを実行することと、
    前記第1の識別値を含む前記2次記述子の少なくとも1つのインスタンスを前記第2の計算リソースに暗号化により割り当てることであって、前記第2の計算リソースを前記2次記述子の前記インスタンスと組み合わせることと、前記組み合わせに暗号化により署名することを含むことと、
    前記2次記述子の前記インスタンスに関連付けられた前記機能インジケータに基づいて前記第2の計算リソースに対して実行システムの計算機能へのアクセスを許可することと、
    前記第2の計算リソースの実行中に、前記第2の記述子の前記インスタンスが前記第2の計算リソースに暗号化により割り当てられたことを検証して、前記第2の計算リソースが前記第1の計算リソースに関連付けられた前記機能インジケータに従って使用可能となった前記計算機能のみへのアクセスを許可されたことを判定することと、を備える手段と、
    を備える、システム。
  27. 計算機能へのアクセスを制御するためのコンピュータ・プログラムを記憶する非一時的なコンピュータ可読媒体であって、前記コンピュータ・プログラムは、
    実行システムによる実行用の第1の計算リソースを準備することであって、前記実行システムは、1次記述子が設けられ、各前記1次記述子はそれぞれの識別値に関連付けられ、かつ各前記1次記述子はそれぞれの機能インジケータに関連付けられることと、
    第1の識別値を有する2次記述子にアクセスすることであって、前記第1の識別値は前記1次記述子の第1の1次記述子に関連付けられ、前記2次記述子は前記第1の計算リソースに暗号化により割り当てられていることと、
    前記第1の計算リソースから命令を受け付けて第2の計算リソースを実行することと、
    前記第1の識別値を含む前記2次記述子の少なくとも1つのインスタンスを前記第2の計算リソースに暗号化により割り当てることであって、前記第2の計算リソースを前記2次記述子の前記インスタンスと組み合わせることと、前記組み合わせに暗号化により署名することを含むことと、
    前記2次記述子の前記インスタンスに関連付けられた前記機能インジケータに基づいて前記第2の計算リソースに対して前記実行システムの計算機能へのアクセスを許可することと、
    前記第2の計算リソースの実行中に、前記第2の記述子の前記インスタンスが前記第2の計算リソースに暗号化により割り当てられたことを検証して、前記第2の計算リソースが前記第1の計算リソースに関連付けられた前記機能インジケータに従って使用可能となった前記計算機能のみへのアクセスを許可されたことを判定することと、
    をコンピュータに実行させるための命令を含む、コンピュータ・プログラムを記憶するコンピュータ可読媒体。
  28. 前記計算リソースは暗号化されている、請求項27に記載のコンピュータ可読媒体。
  29. 前記2次記述子を前記第1の計算リソースへ暗号化により割り当てることは、前記第1の計算リソースを前記2次記述子と組み合わせることと、前記組み合わせに暗号化により署名することとを含む、請求項27に記載のコンピュータ可読媒体。
  30. 前記組み合わせへの暗号化による署名は、前記第1の1次記述子に割り当てられた秘密暗号化鍵を用いて前記組み合わせから導出された値を暗号化することを含む、請求項27に記載のコンピュータ可読媒体。
  31. 前記2次記述子の前記インスタンスを検証することは、前記第1の1次記述子に割り当てられた公開暗号化鍵を用いて、前記第2の計算リソースと前記2次記述子の前記インスタンスとの組み合わせから導出された値を復号化することを含む、請求項27に記載のコンピュータ可読媒体。
  32. 前記第1の計算リソースの実行前に前記2次記述子の第1のインスタンスを生成することと
    前記第1の計算リソースの実行前に前記2次記述子の第2のインスタンスを生成することと
    前記第1の計算リソースは実行が許可されているかを判定することであって、前記判定は前記2次記述子の前記2つのインスタンスの比較に少なくとも部分的に基づくことと
    をコンピュータに実行させるための命令をさらに含む、請求項27に記載のコンピュータ可読媒体。
  33. 前記第2の計算リソースは、前記第1の計算リソースが実行を終了した後に、実行を継続する、請求項27に記載のコンピュータ可読媒体。
  34. 前記第2の計算リソースの前記実行が前記第1の計算リソースによって開始されない場合、前記第2の計算リソースは他の場合においてアクセスが許可されているよりも少ない数の計算機能へのアクセスが許可される、請求項27に記載のコンピュータ可読媒体。
JP2012546145A 2009-12-23 2010-12-21 計算リソースの安全な実行 Active JP5797666B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/646,059 2009-12-23
US12/646,059 US8782429B2 (en) 2009-12-23 2009-12-23 Securing execution of computational resources
PCT/US2010/061517 WO2011079112A1 (en) 2009-12-23 2010-12-21 Securing execution of computational resources

Publications (3)

Publication Number Publication Date
JP2013516004A JP2013516004A (ja) 2013-05-09
JP2013516004A5 JP2013516004A5 (ja) 2014-02-13
JP5797666B2 true JP5797666B2 (ja) 2015-10-21

Family

ID=43736874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012546145A Active JP5797666B2 (ja) 2009-12-23 2010-12-21 計算リソースの安全な実行

Country Status (8)

Country Link
US (1) US8782429B2 (ja)
EP (1) EP2517140B1 (ja)
JP (1) JP5797666B2 (ja)
KR (2) KR101751316B1 (ja)
CN (1) CN102770869B (ja)
AU (1) AU2010336503B2 (ja)
CA (1) CA2784896C (ja)
WO (1) WO2011079112A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5988473B2 (ja) * 2011-09-20 2016-09-07 株式会社Dnpハイパーテック モジュールの暗号化/復号化プログラム
US9112851B2 (en) * 2013-06-18 2015-08-18 Sap Se Integrating web protocols with applications and services
US10657262B1 (en) * 2014-09-28 2020-05-19 Red Balloon Security, Inc. Method and apparatus for securing embedded device firmware
EP4092956A1 (en) * 2016-04-29 2022-11-23 nChain Licensing AG Implementing logic gate functionality using a blockchain

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5966072A (en) 1996-07-02 1999-10-12 Ab Initio Software Corporation Executing computations expressed as graphs
US6308274B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US6874088B1 (en) * 1999-10-22 2005-03-29 Mission Critical Linux, Llc Secure remote servicing of a computer system over a computer network
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
JP4718151B2 (ja) * 2004-09-24 2011-07-06 三菱電機株式会社 情報処理装置、情報処理方法およびプログラム
US7810153B2 (en) 2005-01-28 2010-10-05 Microsoft Corporation Controlling execution of computer applications
US7716630B2 (en) 2005-06-27 2010-05-11 Ab Initio Technology Llc Managing parameters for graph-based computations
US8006088B2 (en) * 2005-08-18 2011-08-23 Beyondtrust Corporation Methods and systems for network-based management of application security
US8407704B2 (en) * 2006-09-26 2013-03-26 International Business Machines Corporation Multi-level memory architecture using data structures for storing access rights and performing address translation
US8370957B2 (en) 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
CN100446022C (zh) * 2007-08-17 2008-12-24 南京新模式软件集成有限公司 一种电子文件安全外发的方法
CA2640804C (en) 2007-10-07 2015-04-07 Embotics Corporation Method and system for integrated securing and managing of virtual machines and virtual appliances
JP5112924B2 (ja) * 2008-03-27 2013-01-09 株式会社Kddiテクノロジー アプリケーション移動システム、アプリケーションの移動方法、プログラムおよび携帯端末

Also Published As

Publication number Publication date
US8782429B2 (en) 2014-07-15
CN102770869A (zh) 2012-11-07
EP2517140A1 (en) 2012-10-31
KR20150042298A (ko) 2015-04-20
AU2010336503B2 (en) 2015-01-15
KR101643677B1 (ko) 2016-08-10
CN102770869B (zh) 2015-11-25
WO2011079112A4 (en) 2011-08-18
CA2784896A1 (en) 2011-06-30
KR20120104271A (ko) 2012-09-20
AU2010336503A1 (en) 2012-06-14
KR101751316B1 (ko) 2017-06-27
JP2013516004A (ja) 2013-05-09
WO2011079112A1 (en) 2011-06-30
EP2517140B1 (en) 2019-08-14
CA2784896C (en) 2017-06-20
US20110154051A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
US9098680B2 (en) Application security framework
CN106991298B (zh) 应用程序对接口的访问方法、授权请求方法及装置
CN109313690A (zh) 自包含的加密引导策略验证
CN107851150A (zh) 用于可信i/o的安全硬件和软件证明的技术
US20180131677A1 (en) Balancing public and personal security needs
JP6640836B2 (ja) ゲノム情報科学サービス
US20180218364A1 (en) Managing distributed content using layered permissions
US11575499B2 (en) Self auditing blockchain
US9129098B2 (en) Methods of protecting software programs from unauthorized use
US20150371012A1 (en) Process and device for encoding of source files for secure delivery of source code
KR20200099041A (ko) 블록체인 기반 콘텐츠 이용 권한 관리 장치 및 방법
JP5797666B2 (ja) 計算リソースの安全な実行
Nyman et al. Citizen electronic identities using TPM 2.0
Odoom et al. COVID‐19 and future pandemics: A blockchain‐based privacy‐aware secure borderless travel solution from electronic health records
Sandeepkumar et al. Blockchain Assisted Cloud Storage For Electronic Health Records
RU2812867C1 (ru) Защита двоичных файлов типовых коммерческих программ от пиратства с использованием аппаратных анклавов
Hein et al. Securing mobile agents for crisis management support
AU2016429414B2 (en) Balancing public and personal security needs
Nwosu Decentralised Telehealth Data through Blockchain Technology: A ledger between physical and online health services
Giannetsos et al. D3. 1: ASSURED ATTESTATION MODEL AND SPECIFICATION
TW202305583A (zh) 軟體利用系統及軟體利用方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150420

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150819

R150 Certificate of patent or registration of utility model

Ref document number: 5797666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250