JPH10133952A - ファイルアクセスを行うための方法およびその装置ならびに署名データ構造 - Google Patents

ファイルアクセスを行うための方法およびその装置ならびに署名データ構造

Info

Publication number
JPH10133952A
JPH10133952A JP9193114A JP19311497A JPH10133952A JP H10133952 A JPH10133952 A JP H10133952A JP 9193114 A JP9193114 A JP 9193114A JP 19311497 A JP19311497 A JP 19311497A JP H10133952 A JPH10133952 A JP H10133952A
Authority
JP
Japan
Prior art keywords
file
entity
information
data structure
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9193114A
Other languages
English (en)
Inventor
Glenn C Scott
シー スコット グレン
Benjamin J Stoltz
ジェイ ストルツ ベンジャミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH10133952A publication Critical patent/JPH10133952A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 人手を介することなく、コンピュータシステ
ムにおけるソフトウエアおよびデータの正当性を確認で
きるようにする。 【解決手段】 ファイルシステムは、プログラムおよび
データの正当性を確認するために2段階のチェック処理
を行う。第1のチェック段階は、ユーザが信頼できる、
または、信頼できないと判定した供給源をチェックす
る。第2のチェック段階は、前記システム自体が信頼で
きる、または、信頼できないと判定した供給源をチェッ
クする。データが受入れ可能であるためには、これら2
段階のチェックに関して受入れ可能でなければならな
い。さらに、前記ユーザおよびシステムは多数の受入れ
可能な署名を指定でき、これら署名のうちの個々の署名
が前記システムに対して異なるアクセスレベル、すなわ
ち、異なる許可レベルを有するようにすることができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、オペレーティン
グシステムに関し、特に、エンティティがファイル処理
を行えるようにする前にファイルアクセスを試みるエン
ティティの正当性を確認するファイルシステムに関す
る。
【0002】
【従来の技術】最近、インターネットが大変に普及して
きている。該インターネットを使用することにより、ユ
ーザは、容易に且つ定コストで、かれらのコンピュータ
のメモリにファイルをダウンロードすることができる。
このような処理に関する1つの課題は、ソフトウエアの
供給源が信頼できるものであるか否かを知ることができ
ない。信頼できない供給源からのソフトウエアは、予期
できない“バグ”を含むことがあり、ユーザが受け取る
ことを期待するソフトウエアとは完全に異なるおそれさ
えある。例えば、信頼できない供給源からのソフトウエ
アは、該ソフトウエアの実行前には検出されないコンピ
ュータウィルスを含むことがある。
【0003】事実上、このような課題は、外部供給源か
ら得られるソフトウエアまたはデータに発生する可能性
がある。通常、コンピュータプログラムおよびコンピュ
ータデータファイルは、これらのプログラムおよびデー
タが1)信頼できるものであって、2)妨害を受けてい
ないものであること、を自動的に保証する機能を持たな
いコンピュータシステムに格納される。
【0004】
【発明が解決しようとする課題】プログラムおよびデー
タが信憑性があって、変造されていないものであること
をチェックする従来の方法は、人による処理を必要とす
る。アプリケーションプログラムは、暗号化された保証
情報を含む場合、および、暗号化された保証情報を含ま
ない場合の両方において、固定された検査合計によって
データの正確性を確認する。しかし、現在必要とされて
いるのは、コンピュータシステムにおけるソフトウエア
およびデータをチェックし、本物であるか否かを確認す
るための真に自動的で透過性の方法である。この発明
は、上述の点に鑑みてなされたもので、人手を介するこ
となく、効果的に、コンピュータシステムにおけるソフ
トウエアおよびデータの正当性を確認できる方法および
装置を提供することを目的とする。
【0005】
【課題を解決するための手段】この発明は、ユーザの介
入を必要とすることなく、また、信頼できるモデルを回
避する可能性を最少にして、コンピュータシステムがプ
ログラムおよびデータの両方の正当性を確認できるよう
にする方法および装置を提供することによって、従来の
問題点を解決するものである。この発明の好ましい実施
の形態は、プログラムおよびデータの正当性を確認する
ために2段階のチェック処理を行う。第1のチェック段
階は、ユーザが信頼できる(または信頼できない)と判
定した供給源をチェックする。第2のチェック段階は、
前記システム自体が信頼できるまたは信頼できないと判
定した供給源をチェックする。受入れ可能であるために
は、これら2段階のチェックに関して受入れ可能でなけ
ればならない。このため、例えば、前記ユーザがエンテ
ィティ“A”からのすべてのデータを受け入れると決定
したにも関わらず、前記システムが該エンティティ
“A”からのすべてのデータを受け入れないと決定した
場合には、ファイルシステムは前記エンティティ“A”
からのデータを格納しない。他の例として、前記ユーザ
がエンティティ“B”からのデータを受け入れないと決
定したにも関わらず、前記システムが該エンティティ
“B”からのすべてのデータを受け入れると決定した場
合には、該エンティティ“B”からのデータは前記シス
テムに格納されないことになる。
【0006】さらに、この発明の好ましい実施の形態に
従うと、前記ユーザおよびシステムは多数の受入れ可能
な署名を指定でき、これら署名のうちの個々の署名が前
記システムに対して異なるアクセスレベル(すなわち、
異なる許可レベル)を有するようにすることができる。
この発明の好ましい実施の形態は、ユーザに対して透過
的であって、既存のファイルシステムと共存するよう実
施可能である。
【0007】上記者的を達成するために、この発明の好
ましい実施の形態は、メモリを有するデータ処理システ
ムによって実行されるステップであって、あるエンティ
ティが前記データ処理システムのファイルについてファ
イルアクセス処理を実行することを所望している、との
情報を受け取るステップと、前記ファイルの暗号化され
た宣誓供述情報を入手するステップと、前記暗号化され
た宣誓供述情報が前記メモリに格納されたユーザ署名デ
ータ構造に従って受入れ可能であることをチェックする
第1のチェックステップと、前記暗号化された宣誓供述
情報が前記メモリに格納されたシステム署名データ構造
に従って受入れ可能であることをチェックする第2のチ
ェックステップと、前記暗号化された宣誓供述情報が前
記ユーザ署名データ構造およびシステム署名データ構造
の両方に従って受入れ可能である場合、前記ファイルア
クセス処理を許可するステップとを具備したファイルア
クセスを行うための方法である。
【0008】さらに、この発明の好ましい実施の形態
は、メモリを有するデータ処理システムによって実行さ
れるステップであって、あるエンティティが前記データ
処理システムのファイルについてファイル作成処理を実
行することを所望している、との情報を受け取るステッ
プと、前記エンティティの私用鍵を入手するステップ
と、作成すべきファイルのデータを受け取るステップ
と、前記ファイルの検査合計を求めるステップと、前記
私用鍵を使用して前記検査合計を暗号化するステップ
と、前記ファイル、および、暗号化された前記検査合計
を含む暗号化された宣誓供述情報を作成するステップと
を具備した安全なファイルを作成するための方法であ
る。
【0009】さらに、この発明の好ましい実施の形態
は、データ処理システムのメモリに格納される署名デー
タ構造であって、安心してファイルアクセスを実行させ
られると思われる第1のエンティティの名前を格納する
第1のエンティティフィールドと、前記第1のエンティ
ティの公開鍵を格納する第1の公開鍵フィールドと、安
心してファイルアクセスを実行させられると思われる第
2のエンティティの名前を格納する第2のエンティティ
フィールドと、前記第2のエンティティの公開鍵を格納
する第2の公開鍵フィールドとを具備した署名データ構
造である。
【0010】
【発明の実施の形態】以下、添付図面を参照してこの発
明の一実施の形態を詳細に説明する。図1は、この発明
の一実施の形態に係るコンピュータシステム100のブ
ロック図である。該コンピュータシステム100は、例
えばLAN,WANまたはインターネット接続部であっ
てよいライン106に接続されている。また、該ライン
106は、セルラネットワーク接続部のような無線接続
部であってもよい。前記コンピュータシステム100
は、CPU102と、主格納装置104と、入力/出力
ライン105と、キーボードまたはマウスのような入力
装置150と、表示端末のような表示装置160とを備
えている。前記主格納装置104は、RAM(ランダム
アクセスメモリ)と、ROM(リードオンリメモリ)
と、磁気ディスク、光ディスク等の磁気記憶媒体または
光学記憶媒体を有する格納装置とを含む(しかし、これ
らには限られない)任意の種類のコンピュータ格納装置
を備えたものであってよい。さらに、前記コンピュータ
システム100は、コンピュータによって読取り可能な
プログラムコード手段を有するコンピュータによって使
用可能な媒体162を読取るための入力装置161を備
えている。該入力装置161は例えばディスクドライブ
である。
【0011】前記主格納装置104は、図2に関して以
下に説明するように、ユーザ署名を有するユーザ署名デ
ータ構造120と、システム署名を有するシステム署名
データ構造122とを格納している。さらに、該主格納
装置104は、これも以下に説明するように、署名チェ
ック用ソフトウエア124を格納している。当業者に理
解されるように、前記主格納装置104は、図示を明確
にするために図には示されていないアプリケーションプ
ログラム、オペレーティングシステム、データ等の付加
的な情報をさらに格納している。さらに、当業者に理解
されるように、前記コンピュータシステム100は、例
えば、付加的なディスクドライブ、キーボード、表示装
置、ネットワーク接続部、付加的なメモリ、付加的なC
PU、LAN、入力/出力ライン等のその他多数の要素
を含んでいてもよい。この発明の好ましい実施の形態
は、Solarisオペレーティングシステムのバージョン
2.3以上のバージョンの下で実行される。Solaris
は、Sun Microsystems,Inc.の登録商標である。
【0012】図2は、この発明の一実施の形態における
データフローを示すブロック図である。ファイル202
は、これに関連した宣誓供述情報(すなわちアフィデイ
ビッド:“暗号化された宣誓供述情報”とも言う)20
6を有する。前記ファイル202が該シンテム100に
よって受け取られると、その宣誓供述書が、前記ユーザ
署名データ構造120内の署名および前記システム署名
データ構造122内の署名に対してチェックされる。該
ファイルは、前記システム100によって格納可能にな
る前に、両方の前記署名に対するチェックをパスしなけ
ればならない。
【0013】前記ファイル202は、2つの部分、すな
わち、実行可能なプログラムまたはデータを含むファイ
ル部204と、暗号化された検査合計210およびその
他の管理データ208を含む宣誓供述情報206とを備
えている。前記管理データ208は、前記宣誓供述情報
206の作成者の本物の認識情報、関連した他の宣誓供
述情報を示す識別子またはポインタ、前記宣誓供述情報
の作成日付時間および満了日付時間を含み、さらに、前
記宣誓供述情報の連帯保証人をも示す。前記宣誓供述情
報206は、ある実施の形態においては前記ファイル2
02の一部であるが、他の実施の形態においては、ファ
イル部204に関連した個別のファイルである。例え
ば、前記宣誓供述情報206は、コメントラインとして
いくつかのファイルフォーマットに組込まれていてよ
い。他のファイルフォーマットでは、前記宣誓供述情報
は、ある既知の方法で、前記ファイル部204に密接に
関連づけられていてよい。
【0014】図3は、図1の署名データ構造の一例を示
す図である。ユーザ署名データ構造およびシステム署名
データ構造は同じ構成であるのが好ましく、図3のフォ
ーマットが両前記署名データ構造に使用される。前記ユ
ーザ署名データ構造は、ユーザが指示した供給源が信頼
できるものであることを示し、前記システム署名データ
構造は、前記システムが信頼できるものであると考える
供給源を示すものである。この例において、前記署名デ
ータ構造における各エントリは、信頼できるエンティテ
ィの名前302、該エントリの種類(例えば、単一のエ
ントリまたは間接データエントリ)304、公開鍵30
6、および、当該システムに関して前記エンティティが
有する許可の種類(例えば、作成、削除、読取り、書込
み、実行など)を示す一連の値308を有するものであ
る。すべてのファイルアクセス(例えば、すべてのファ
イルオープン、削除処理)は、該ファイルアクセスがフ
ァイルシステムによって許可される前に、該ファイルシ
ステムによって、前記ユーザ署名データ構造およびシス
テム署名データ構造に対してチェックされる。
【0015】図4Aおよび図4Bは、前記ファイルシス
テムによって、ユーザ署名データおよびシステム署名デ
ータに対してファイルをチェックする処理を示すフロー
チャートである。この実施の形態において、前記システ
ムが外部供給源から受け取るすべてのファイルは、宣誓
供述情報を含まなければならない。同様に、前記ファイ
ルシステムによって作成され、格納される各ファイル
は、これに関連する宣誓供述情報を含まなければならな
い。該宣誓供述情報は、ある実施の形態においてはその
ファイルの一部であり、他の実施の形態においてはその
ファイルに関連づけられるものである。こうして、各フ
ァイルの宣誓供述情報は、該ファイルについてのファイ
ル処理が実行される毎にチェックされる。例えば、宣誓
供述情報は、前記ファイルが作成されまたはメモリに格
納されるときにチェックされる。また、宣誓供述情報
は、前記ファイルが読み出され、書き込まれ、または、
削除されるときにチェックされる。このような処理は、
1)ファイルを変更することを願う第三者からファイル
システムを保護すること、および、2)ユーザがいじく
られたファイルにアクセスまたは依存することを防止す
ることを目的とする。当業者に理解されるように、図4
Aおよび図4Bのステップは、メモリ104に格納され
た前記ファイルシステム/オペレーティングシステムを
実行する図1のCPU102によって実行されるもので
ある。図4Aおよび図4Bのステップは、ファイルアク
セスが要求される毎に実行されるのが好ましい。
【0016】図4Aのステップ402において、前記フ
ァイルシステムは、前記ファイルに関連した暗号化され
た検査合計を取り込む。ステップ404において、前記
ファイルシステムは、前記宣誓供述情報を確認するため
に使用される既知の検査合計方式を使用して、前記ファ
イルに関する検査合計を計算する処理を繰り返す。ステ
ップ406〜412は、前記ユーザ署名データ構造にお
ける各エントリ毎に(または一致が検出されるまで)繰
り返される。
【0017】ステップ408において、前記ファイルシ
ステムは、現在のユーザ署名データ構造エントリの公開
鍵(パブリックキー)を使用して、前記宣誓供述情報の
暗号化された検査合計214を解読する。前記宣誓供述
情報はエンティティの公開鍵を使用して作成されたもの
であるので、該エンティティの正しい公開鍵を使用した
前記宣誓供述情報の解読によって、前記ファイルに関す
る解読された検査合計が求められることになる。その他
の公開鍵を使用した解読は、正しくない検査合計を求め
ることになる。
【0018】前記解読された検査合計がステップ404
で求められた検査合計と一致した場合(ステップ41
0)、前記宣誓供述情報は前記ユーザが信頼できると考
えるエンティティを示し、前記ファイルはいじくられて
いないことになる。前記ユーザ署名データ構造全体をチ
ェックした後において一致が検出されない場合には、そ
のエンティティは信頼できるものではなく、ファイル処
理は拒絶される。ステップ420〜426は、前記シス
テム署名データ構造における各エントリ毎に(または一
致が検出されるまで)繰り返される。ステップ422に
おいて、前記ファイルシステムは、現在のシステム署名
データ構造エントリの公開鍵を使用して、宣誓供述情報
206の暗号化された検査合計210を解読する。前記
解読された検査合計がステップ404で求められた検査
合計と一致した場合(ステップ424)、前記宣誓供述
情報は前記システムが信頼できると考えるエンティティ
を示し、ファイル処理が許可される。前記システム署名
データ構造全体をチェックした後において一致が検出さ
れない場合には、そのエンティティは信頼できるもので
はなく、ファイル処理は拒絶される。
【0019】この発明のある実施の形態は、1つまたは
2つ以上の署名データ構造に“デフォルト”エントリを
含むものである。例えば、図3に示すように、エントリ
320は、“any(任意)”というエンティティを含
み、該エンティティにファイル読み出し許可を与える。
従って、図3がユーザ署名データ構造を示すものである
場合、該ユーザが任意のエンティティに対してリードオ
ンリー(読出し専用)モードでファイルをオープンする
許可を与えることを指示していることになる。この例に
おいて、このようなファイル処理が前記ファイルシステ
ムによって実際に許可されるためには、前記システム署
名データ構造はアクセスも許可しなければならない。さ
らに他の実施の形態において、(“any(任意)”とい
うエンティティが一方の前記署名データ構造に存在する
場合であっても)いずれかの前記署名データ構造は、あ
るエンティティがあるファイルアクセスを行うことを許
可されない旨示す“no entity(ノーエンティティ)”
エントリを含んでいてよい。
【0020】図3の“種類”フィールドは、前記署名デ
ータ構造が、データベースまたは前記コンピュータのそ
の他の箇所に格納されたその他の署名データ構造のよう
な、前記システムの他の部分に格納されている公開鍵を
参照することを許可する。例えば、複数のユーザが共通
の署名データ構造を共用してもよい。このように、図3
の例において、ユーザは、“Geoff”のデータベースに
おけるすべての公開鍵を所有するエンティティによるア
クセスを許可することを決定している。この発明のある
実施の形態において、“Geoff”のデータベースの公開
鍵をアクセスするためには、前記ユーザは、該“Geof
f”のデータベースによって信頼されるエンティティで
なければならない。
【0021】この発明の好ましい実施の形態において、
使用される暗号化方式は、1996年に発行されたSchneier
による“Applied Cryptography:Protocols,Algorithms,
andSource Code in C”の第2版、483〜495ページ(こ
こではその出典のみを示す)に記載されたDSA(Digi
tal Signature Algorithm)方式である。その他の実施
の形態において、前記暗号化方式はSHA−1方式であ
る。
【0022】この発明の好ましい実施の形態において、
前記ユーザ署名データ構造およびシステム署名データ構
造の一方または両方は、PCMCIAカードまたはその他の着
脱式の記憶媒体に格納されている。こうして、ユーザ
は、単に、このPCMCIAカードを挿入し、操作中のコンピ
ュータのユーザ署名データ構造および/またはシステム
署名データ構造を個人化する。もちろん、このような実
施の形態において、前記ファイルシステムは、これらの
署名データ構造がそのように格納されていることを知ら
なければならない。
【0023】図5は、この発明の好ましい実施の形態に
おいて、前記コンピュータシステム100によって署名
付きフアイルを作成するために使用されるステップのフ
ローチャートである。例えば、ファイルが他のシステム
によって作成され、インターネット、フローッピディス
ク、または、持ち運び可能な媒体もしくはネットワーク
された媒体を介して前記コンピュータシステム100に
ロードされるものである場合、該ファイルは、既に作成
済みであって、前記コンピュータシステム100によっ
て受け付けられるべき関連した宣誓供述情報を有してい
なければならない。しかし、図5の例は、ユーザが前記
コンピュータシステム100上でファイルを作成するこ
とを所望する情況に対処するものである。
【0024】ステップ502において、前記コンピュー
タシステム100は、ファイルを作成するエンティティ
の私用鍵(プライベートキー)を入手する。前記ユーザ
がファイルを直接作成している場合、または、ファイル
を作成するソフトウエア(または、ワード処理ソフトウ
エア)を実行している場合、前記私用鍵は前記ユーザの
私用鍵であってよい。好ましい実施の形態において、ユ
ーザは、前記私用鍵を入力するよう促され、このため、
その私用鍵を該システムにタイプ入力するか、その私用
鍵が格納された格納装置を挿入する。代案として、ユー
ザの私用鍵は、前記コンピュータシステム100の保護
された部分に格納されてもよい。また、前記システムが
保護されたメモリから前記ユーザの私用鍵を捜し出す前
に、ユーザは個人認識情報を入力するよう要求されても
よい。ステップ504において、前記ファイルが作成さ
れて格納装置に書き込まれ、一方、前記ファイルシステ
ムは該ファイルにおけるデータの連続的な検査合計を維
持する。該“連続的な検査合計”とは、前記ファイルが
書き込まれるのに伴って連続的に更新される検査合計の
ことである。前記システムは、ファイル作成中に他人に
よる該ファイルへのアクセスを阻止する。ある場合にお
いて、ファイル作成中に該ファイルの一部が外部記憶媒
体に書き込まれてよい。
【0025】なお、ファイル作成中にデータが外部記憶
媒体に書き込まれる場合には、問題が発生する可能性が
あるが、前記ファイル作成処理は完了されない。この場
合、データは外部記憶媒体上に存在することになるが、
該データは関連した宣誓供述情報を有さないことにな
る。好ましい実施の形態において、前記システムは、こ
のようなファイルにアクセスすることができない。前記
宣誓供述情報が作成される前に前記ファイルの書込み/
作成を中断すると、前記システムは部分的に書き込まれ
たファイルを破壊することになる。
【0026】ステップ506において、前記ファイルシ
ステムは、ユーザの私用鍵をしてステップ504からの
検査合計を暗号化し、該検査合計を、その実施の形態に
応じて、前記ファイルの一部として、または、前記ファ
イルに関連づけられた情報として前記記憶媒体に書き込
む。こうして、上記実施の形態のファイルシステムによ
って作成されたすべてのファイルは、関連した宣誓供述
情報を有する。好ましい実施の形態において、ファイル
が書き込まれる毎に、作成エンティティの私用鍵を私用
して、その検査合計が再算出され、その宣誓供述情報が
再算出されなければならない。ある実施の形態では、宣
誓供述情報を最算出する前にファイルが閉じられるまで
待つことになる。書込み中にエラーが発生すると問題が
発生する可能性があるが、前記宣誓供述情報は、前もっ
て、書き込まれたファイルに関連づけて作成、格納され
ることができる。いったんファイルが作成されると、該
ファイルは、図4Aおよび図4Bの2段階のテストにパ
スしたエンティティのみによってオープまたは削除され
ることができる。
【0027】さらに他の実施の形態において、前記シス
テムは、ユーザが2種類のファイル、すなわち、正確性
が確認されたファイルおよび正確性が確認されていない
ファイルを作成することを可能にする。正確性が確認さ
れたファイルは、関連した宣誓供述情報を有することが
要求され、各ファイル処理毎に上述のように正当性が立
証される。正確性が確認されていないファイルは、各フ
ァイル処理毎に上述のように正当性が立証される必要が
ない。
【0028】さらに他の実施の形態において、ファイル
は“正確性が確認される”モードまたは“正確性が確認
されてすない”モードでオープンされることができる。
この実施の形態において、前記ファイルシステムは、そ
れがオープンするファイルの正確性確認を必要とするオ
ープンルーチンと、正確性確認を必要としないオープン
ルーチンとの2つを有する可能性が高い。
【0029】例えばインターネットまたはフロッピーデ
ィスクを介してダウンロードされるファイルは、前記シ
ステムに受け取られたときの宣誓供述情報を保持し、宣
誓供述情報の後に付加される。
【0030】図6は、前記システムがブート(初期プロ
グラムロード)可能になる前に、ランタイム(実行時)
環境(例えば、オペレーティングシステムまたはインタ
ープリタ)の大部分の正確性を上述のように確認しなけ
ればならないこの発明の他の実施の形態を示すブロック
図である。図6において、少量のプログラムデータがブ
ートROM604に格納に格納されている。前記CPU
602は、ランタイム環境の署名、および、検査合計を
算出し、宣誓供述情報を解読するための基本的なソフト
ウエアをロードする。ブート時において、前記ランタイ
ム環境の残りは、その(暗号化された検査合計である)
宣誓供述情報と共に補助的な大量格納装置610からロ
ードされる。前記CPU602は、それがロードされる
のに伴ってランタイム環境コードの検査合計を算出し、
前記ブートROM604からの公開鍵を使用して前記宣
誓供述情報を解読する。前記宣誓供述情報と解読された
宣誓供述情報とが一致した場合、前記ランタイム環境の
ロードが完了する。このようにロードされたランタイム
環境は、前記システムの動作時に、図4Aおよび図4B
に関して上述したように使用されるチェック用ソフトウ
エア608を含む。
【0031】要約すると、この発明の上記実施の形態
は、2つまたは3つ以上のチェックレベルすなわち署名
を組込んでいる。ファイルアクセスは、前記ファイルシ
ステムによって許可される前に各前記チェックレベルを
満足させなければならない。さらに、前記ユーザおよび
システムは、前記システムにおけるファイルアクセスを
実行することが許可される多数の信頼できるエンティテ
ィを指定してよい。信頼できるエンティティは、ファイ
ル毎ではなく、前記システムに関して指定される。しか
し、様々なエンティティに、様々な許可が与えられるよ
うにすることができる。上記実施の形態は“ファイル”
について説明されたが、当業者に理解されるように、こ
の発明はオブジェクト指向環境において実施してもよ
い。
【0032】
【発明の効果】以上のように、この発明は、人手を介す
ることなく、効果的に、コンピュータシステムにおける
ソフトウエアおよびデータの正当性を確認できる、とい
う優れた効果を奏する。
【図面の簡単な説明】
【図1】この発明の一実施の形態に係るコンピュータシ
ステムのブロック図。
【図2】この発明の一実施の形態に係るデータフローを
示すブロック図。
【図3】図1のユーザ署名データ構造またはシステム署
名データ構造の一例を示す図。
【図4A】ユーザ署名データおよびシステム署名データ
に対してファイルをチェックする処理の一部を示すフロ
ーチャート。
【図4B】ユーザ署名データおよびシステム署名データ
に対してファイをチェックする前記処理の残りの部分を
示すフローチャート。
【図5】この発明の一実施の形態において署名付きフア
イルを作成するために使用されるステップのフローチャ
ート。
【図6】前記システムがブート可能になる前に、オペレ
ーティングシステムの大部分の正確性を確認する必要が
あるこの発明の他の実施の形態のブロック図。
【符号の説明】
102 プロセッサ(CPU) 104 主格納装置 120 ユーザ署名構造 122 システム署名構造 124 チェック用ソフトウエア 150 入力装置 160 出力装置 161 入力装置 162 コンピュータによって読取り可能な媒体
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ベンジャミン ジェイ ストルツ アメリカ合衆国 94041 カリフォルニア, マウンテン ビュー, ブッシュ スト リート 269−D

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 メモリを有するデータ処理システムによ
    って実行されるステップであって、 あるエンティティが前記データ処理システムのファイル
    についてファイルアクセス処理を実行することを所望し
    ている、との情報を受け取るステップと、 前記ファイルの暗号化された宣誓供述情報を入手するス
    テップと、 前記暗号化された宣誓供述情報が前記メモリに格納され
    たユーザ署名データ構造に従って受入れ可能であること
    をチェックする第1のチェックステップと、 前記暗号化された宣誓供述情報が前記メモリに格納され
    たシステム署名データ構造に従って受入れ可能であるこ
    とをチェックする第2のチェックステップと、 前記暗号化された宣誓供述情報が前記ユーザ署名データ
    構造およびシステム署名データ構造の両方に従って受入
    れ可能である場合、前記ファイルアクセス処理を許可す
    るステップとを具備したファイルアクセスを行うための
    方法。
  2. 【請求項2】 前記受け取るステップが、ファイルユー
    ザがファイルをダウンロードすることを所望していると
    の情報を受け取るステップを含み、 前記ファイルの暗号化された宣誓供述情報を入手するス
    テップが、前記ファイルに関連した、前記ファイルを提
    供したエンティティの私用鍵を使用して作成された暗号
    化された宣誓供述情報を入手するステップを含み、 前記第1のチェックステップおよび第2のチェックステ
    ップが、前記エンティティが前記ユーザおよびシステム
    の両方にとって信頼できるエンティティであるか否かを
    チェックするステップを含む請求項1に記載の方法。
  3. 【請求項3】 前記受け取るステップが、ファイルユー
    ザが前記データ処理システムの既存のファイルにアクセ
    スすることを所望しているとの情報を受け取るステップ
    を含み、 前記ファイルの暗号化された宣誓供述情報を入手するス
    テップが、前記ファイルに関連した、前記ファイルユー
    ザの私用鍵を使用して作成された暗号化された宣誓供述
    情報を入手するステップを含み、 前記第1のチェックステップおよび第2のチェックステ
    ップが、前記ファイルユーザが前記ユーザおよびシステ
    ムの両方にとって信頼できるエンティティであるか否か
    をチェックするステップを含む請求項1に記載の方法。
  4. 【請求項4】 メモリを有するデータ処理システムによ
    って実行されるステップであって、 あるエンティティが前記データ処理システムのファイル
    についてファイル作成処理を実行することを所望してい
    る、との情報を受け取るステップと、 前記エンティティの私用鍵を入手するステップと、 作成すべきファイルのデータを受け取るステップと、 前記ファイルの検査合計を求めるステップと、 前記私用鍵を使用して前記検査合計を暗号化するステッ
    プと、 前記ファイル、および、暗号化された前記検査合計を含
    む暗号化された宣誓供述情報を作成するステップとを具
    備した安全なファイルを作成するための方法。
  5. 【請求項5】 データ処理システムのメモリに格納され
    る署名データ構造であって、 安心してファイルアクセスを実行させられると思われる
    第1のエンティティの名前を格納する第1のエンティテ
    ィフィールドと、 前記第1のエンティティの公開鍵を格納する第1の公開
    鍵フィールドと、 安心してファイルアクセスを実行させられると思われる
    第2のエンティティの名前を格納する第2のエンティテ
    ィフィールドと、 前記第2のエンティティの公開鍵を格納する第2の公開
    鍵フィールドとを具備した署名データ構造。
  6. 【請求項6】 データベースに付加的な公開鍵情報が格
    納されていることを示すタイプフィールドをさらに具備
    した請求項5に記載の署名データ構造。
  7. 【請求項7】 前記第1のエンティティによって実行可
    能な1種類または複数種類のファイルアクセス処理を示
    す第1の許可フィールドをさらに具備した請求項5に記
    載の署名データ構造。
  8. 【請求項8】 前記第2のエンティティによって実行可
    能な1種類または複数種類のファイルアクセス処理を示
    す第2の許可フィールドをさらに具備した請求項7に記
    載の署名データ構造。
  9. 【請求項9】 前記第1のエンティティフィールドおよ
    び第2のエンティティフィールドの少なくとも一方が、
    任意のエンティティが前記ファイルアクセスを実行する
    ことができることを示す“任意”という値を含む請求項
    5に記載の署名データ構造。
  10. 【請求項10】 前記第1のエンティティフィールドお
    よび第2のエンティティフィールドの少なくとも一方
    が、“ノー”という値を含み、且つ、許可フィールドを
    含み、前記少なくとも一方のエンティティフィールドお
    よび許可フィールドが、どのエンティティも前記許可フ
    ィールドに示されたファイルアクセス処理を実行するこ
    とができないことを示す請求項5に記載の署名データ構
    造。
  11. 【請求項11】 前記第1のエンティティフィールドお
    よび第1の公開鍵フィールドを複数具備した請求項5に
    記載の署名データ構造。
  12. 【請求項12】 前記第2のエンティティフィールドお
    よび第2の公開鍵フィールドを複数具備した請求項11
    に記載の署名データ構造。
  13. 【請求項13】 ユーザ署名データ構造およびシステム
    署名データ構造を格納したメモリと、 あるファイルユーザが暗号化された宣誓供述情報を有す
    るファイルについてファイルアクセス処理を実行するこ
    とを所望している、との情報を受け取るよう構成された
    ユーザ入力部と、 前記暗号化された宣誓供述情報が前記ユーザ署名データ
    構造に従って受入れ可能であることをチェックするよう
    構成された第1のチェック部と、 前記暗号化された宣誓供述情報が前記システム署名デー
    タ構造に従って受入れ可能であることをチェックするよ
    う構成された第2のチェック部と、 前記暗号化された宣誓供述情報が前記ユーザ署名データ
    構造およびシステム署名データ構造の両方に従って受入
    れ可能である場合にのみ、前記ファイルアクセス処理を
    許可するステップとファイルアクセス部とを具備したフ
    ァイルアクセスを行うための装置。
  14. 【請求項14】 前記ユーザ入力部が、ユーザがファイ
    ルをダウンロードすることを所望しているとの情報を受
    け取るよう構成された部分を含み、 前記ファイルの暗号化された宣誓供述情報が、前記ファ
    イルを提供したエンティティの私用鍵を使用して作成さ
    れたものであり、 前記第1のチェック部および第2のチェック部が、前記
    エンティティが前記ユーザおよびシステムの両方にとっ
    て信頼できるエンティティであるか否かをチェックする
    よう構成された部分を含む請求項13に記載の装置。
  15. 【請求項15】 前記ユーザ入力部が、ファイルユーザ
    がデータ処理システムの既存のファイルにアクセスする
    ことを所望しているとの情報を受け取るよう構成された
    部分を含み、 前記暗号化された宣誓供述情報が、前記ファイルユーザ
    の私用鍵を使用して作成されたものであり、 前記第1のチェック部および第2のチェック部が、前記
    ファイルユーザが前記ユーザおよびシステムの両方にと
    って信頼できるエンティティであるか否かをチェックす
    るよう構成された部分を含む請求項13に記載の装置。
  16. 【請求項16】 安全なファイルアクセスを実行するた
    めのコンピュータにより読取り可能なコードを格納した
    コンピュータにより使用可能な媒体からなるコンピュー
    タプログラム製品であって、 あるエンティティがデータ処理システムのファイルにつ
    いてファイルアクセス処理を実行することを所望してい
    るとの情報をコンピュータに受け取らせるよう構成され
    た、コンピュータにより読取り可能なプログラムコード
    素子と、 前記ファイルの暗号化された宣誓供述情報をコンピュー
    タに入手させるよう構成された、コンピュータにより読
    取り可能なプログラムコード素子と、 前記暗号化された宣誓供述情報が前記媒体に格納された
    前記ユーザ署名データ構造に従って受入れ可能であるこ
    とをコンピュータにチェックさせるよう構成された、コ
    ンピュータにより読取り可能なプログラムコード素子
    と、 前記暗号化された宣誓供述情報が前記媒体に格納された
    前記システム署名データ構造に従って受入れ可能である
    ことをコンピュータにチェックさせるよう構成された、
    コンピュータにより読取り可能なプログラムコード素子
    と、 前記暗号化された宣誓供述情報が前記ユーザ署名データ
    構造およびシステム署名データ構造の両方に従って受入
    れ可能である場合に、コンピュータに前記ファイルアク
    セス処理を許可させるよう構成された、コンピュータに
    より読取り可能なプログラムコード素子とを具備したコ
    ンピュータプログラム製品。
  17. 【請求項17】 ファイルアクセスを実行するためのコ
    ンピュータにより読取り可能なコードを格納したコンピ
    ュータにより使用可能な媒体からなるコンピュータプロ
    グラム製品であって、 あるエンティティがデータ処理システムのファイルにつ
    いてファイルアクセス処理を実行することを所望してい
    るとの情報をコンピュータに受け取らせるよう構成され
    た、コンピュータにより読取り可能なプログラムコード
    素子と、 前記エンティティの私用鍵をコンピュータに入手させる
    よう構成された、コンピュータにより読取り可能なプロ
    グラムコード素子と、 作成すべきファイルのデータをコンピュータに受け取ら
    せるよう構成された、コンピュータにより読取り可能な
    プログラムコード素子と、 前記ファイルの検査合計をコンピュータに求めさせるよ
    う構成された、コンピュータにより読取り可能なプログ
    ラムコード素子と、 コンピュータに前記私用鍵を使用して前記検査合計を暗
    号化させるよう構成された、コンピュータにより読取り
    可能なプログラムコード素子と、 前記ファイル、および、暗号化された前記検査合計を含
    む暗号化された宣誓供述情報をコンピュータに作成させ
    るよう構成された、コンピュータにより読取り可能なプ
    ログラムコード素子とを具備したコンピュータプログラ
    ム製品。
JP9193114A 1996-07-03 1997-07-03 ファイルアクセスを行うための方法およびその装置ならびに署名データ構造 Pending JPH10133952A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/675,687 1996-07-03
US08/675,687 US5987123A (en) 1996-07-03 1996-07-03 Secure file system

Publications (1)

Publication Number Publication Date
JPH10133952A true JPH10133952A (ja) 1998-05-22

Family

ID=24711568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9193114A Pending JPH10133952A (ja) 1996-07-03 1997-07-03 ファイルアクセスを行うための方法およびその装置ならびに署名データ構造

Country Status (6)

Country Link
US (1) US5987123A (ja)
EP (1) EP0816967B1 (ja)
JP (1) JPH10133952A (ja)
KR (1) KR980010773A (ja)
DE (1) DE69738096D1 (ja)
IL (1) IL121209A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347846A (ja) * 1999-03-03 2000-12-15 Nokia Mobile Phones Ltd サーバから端末にソフトウェアをダウンロードするための方法および電話システム
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI103543B1 (fi) * 1996-09-30 1999-07-15 Nokia Telecommunications Oy Elektronisten dokumenttien merkitseminen
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US6981141B1 (en) 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6192132B1 (en) * 1998-06-26 2001-02-20 Avaya Technology Corp. Short term internet access
IL142564A0 (en) * 1998-10-16 2002-03-10 Computer Ass Think Inc Method and system for an extensible macro language
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6212512B1 (en) * 1999-01-06 2001-04-03 Hewlett-Packard Company Integration of a database into file management software for protecting, tracking and retrieving data
JP4212717B2 (ja) * 1999-04-30 2009-01-21 富士通株式会社 ファイル処理ユニットの処理方法
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US20050160401A1 (en) * 1999-10-16 2005-07-21 Computer Associates Think, Inc. System and method for adding user-defined objects to a modeling tool
US7734457B2 (en) * 1999-10-16 2010-06-08 Computer Associates Think, Inc. Method and system for generating dynamic comparison models
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
DE10035171A1 (de) * 2000-07-19 2002-02-07 Siemens Ag Verfahren zur Bereitstellung eines Programmoduls in einem Kommunikationssystem
US7003674B1 (en) * 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7093132B2 (en) * 2001-09-20 2006-08-15 International Business Machines Corporation Method and apparatus for protecting ongoing system integrity of a software product using digital signatures
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
JP2003215880A (ja) * 2002-01-23 2003-07-30 Oki Data Corp カラー画像記録装置
US6944634B2 (en) * 2002-04-24 2005-09-13 Hewlett-Packard Development Company, L.P. File caching method and apparatus
KR20030087874A (ko) * 2002-05-10 2003-11-15 주식회사 마이엔진 컴퓨팅 장치의 등급별 데이터 보안 방법
US7401219B2 (en) * 2003-01-14 2008-07-15 International Business Machines Corporation Method and apparatus for protecting external call references
US7035860B2 (en) * 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
US7831840B1 (en) * 2005-01-28 2010-11-09 Novell, Inc. System and method for codifying security concerns into a user interface
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8572372B2 (en) 2005-10-18 2013-10-29 Telecom Italia S.P.A. Method for selectively enabling access to file systems of mobile terminals
US8555410B2 (en) * 2007-04-10 2013-10-08 Abbott Medical Optics Inc. External interface access control
US8555070B2 (en) * 2007-04-10 2013-10-08 Abbott Medical Optics Inc. External interface access control for medical systems
US8490184B2 (en) * 2007-04-26 2013-07-16 International Business Machines Corporation Verification for computer programs that include external call references
US20090007068A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Accessing Non-Public Code
US20100082963A1 (en) * 2008-10-01 2010-04-01 Chun Hui Li Embedded system that automatically updates its software and the method thereof
US8510335B2 (en) * 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
US10043181B2 (en) 2013-01-15 2018-08-07 Mastercard International Incorporated Systems and methods for processing off-network transaction messages
CN108667578B (zh) * 2017-03-30 2021-06-29 上海诺基亚贝尔股份有限公司 通信方法和通信设备
CN110874467B (zh) * 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 信息处理方法、装置、系统以及处理器、存储介质
US10614232B2 (en) 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
US10892895B2 (en) 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3893084A (en) * 1973-05-01 1975-07-01 Digital Equipment Corp Memory access control system
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
ES2128393T3 (es) * 1992-05-15 1999-05-16 Addison M Fischer Metodo y aparato para sistemas de ordenador con estructuras de datos de informacion para programas de autorizacion.
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
JP2000347846A (ja) * 1999-03-03 2000-12-15 Nokia Mobile Phones Ltd サーバから端末にソフトウェアをダウンロードするための方法および電話システム

Also Published As

Publication number Publication date
IL121209A0 (en) 1998-01-04
US5987123A (en) 1999-11-16
EP0816967B1 (en) 2007-09-05
KR980010773A (ko) 1998-04-30
DE69738096D1 (de) 2007-10-18
IL121209A (en) 2001-12-23
EP0816967A2 (en) 1998-01-07
EP0816967A3 (en) 2004-06-02

Similar Documents

Publication Publication Date Title
US5987123A (en) Secure file system
US6694434B1 (en) Method and apparatus for controlling program execution and program distribution
US7529919B2 (en) Boot blocks for software
US8127146B2 (en) Transparent trust validation of an unknown platform
JP5403771B2 (ja) ファームウェアに安全なアップデートを提供するシステム及び方法
KR101231561B1 (ko) 서비스 커넬 설계에 의한 보안 정책 차별화
US7257707B2 (en) Manifest-based trusted agent management in a trusted operating system environment
KR100996784B1 (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
US8239958B2 (en) Confirmation method of software and apparatus for executing software
WO2002001332A2 (en) System and method for providing security to components using shared names
JP2002358011A (ja) デジタルメディアの正当性の保証
US20040064708A1 (en) Zero administrative interventions accounts
US20020099733A1 (en) Method and apparatus for attaching electronic signature to document having structure
US20060015860A1 (en) System and method for storing attributes in a file for processing an operating system
US7568102B2 (en) System and method for authorizing the use of stored information in an operating system
US7418512B2 (en) Securely identifying an executable to a trust-determining entity
CN115509587A (zh) 固件升级方法、装置、电子设备及计算机可读存储介质
US20230123691A1 (en) Secure digital record with improved data update and sharing
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
JP2001209581A (ja) 正当性検証システム、正当性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN111783072A (zh) Linux系统下的安全控制方法和装置