JPH10326078A - データストリーム及びデータアーカイブのためのデジタル署名の実施 - Google Patents

データストリーム及びデータアーカイブのためのデジタル署名の実施

Info

Publication number
JPH10326078A
JPH10326078A JP9363804A JP36380497A JPH10326078A JP H10326078 A JPH10326078 A JP H10326078A JP 9363804 A JP9363804 A JP 9363804A JP 36380497 A JP36380497 A JP 36380497A JP H10326078 A JPH10326078 A JP H10326078A
Authority
JP
Japan
Prior art keywords
file
signature
identifier
data
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9363804A
Other languages
English (en)
Inventor
Benjamin J Renaud
ジェイ. レナウド ベンジャミン
John C Pampuch
シー. パンプッチ ジヨン
Wilsher Avril E Hodges
イー. ホジーズ ウィルシャー エイブリル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/753,716 external-priority patent/US6021491A/en
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH10326078A publication Critical patent/JPH10326078A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ネットワークにわたって転送されるデータフ
ァイルの真正性を保証し検証するためのより効率的な方
法、装置及び生産物を提供する。 【解決手段】 データの真正性を検証する方法は、識別
子と、電子署名とデータファイルの識別子を持つ署名フ
ァイルを持つようなデータファイルを少なくとも1つ提
供する。電子署名はコンピュータシステムによって検証
され、データファイル内の識別子はコンピュータシステ
ムを使用して署名ファイル内の識別子と比較される。デ
ータファイルの識別子は、証明認証、サイト証明、ソフ
トウェア配布者の識別子、サイト名の少なくとも1つを
持ち、データの真正性の検証には証明認証、前記サイト
証明、前記ソフトウェア配布者の識別子、前記サイト名
の少なくとも1つに関するセキュリティレベルの設定が
ある。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般に計算資源の
間のデータの共有に関するものである。より詳細には、
本発明は、コンピュータシステム上で処理されているデ
ータの真正性(authenticity)を保証し(secure)また
証明するための方法、装置、及び生産物に関するもので
ある。
【0002】
【従来の技術】インターネットといったネットワーク化
されたコンピュータ環境の人気が高くなるにつれて、共
有されている情報を安全な(secure)方法でネットワー
ク化されたコンピュータ間において伝送する方法を用意
する要求が高まってきた。例えば、インターネットのユ
ーザがデータの形式で情報を他のユーザに送るとき、受
け手のユーザにとって、受け取ったデータが何らかの方
法で変質されていなかったこと、さもなければ改変され
ていなかったこと、を検証することが有益なことがあ
る。さらに、受け手のユーザは、受け取ったデータが詐
称者からではなく送り手ユーザから実際に送られたこと
を検証することが有益であることを見いだすこともあ
る。
【0003】その結果、コンピュータネットワークや他
のデータリンクにわたって転送されたデータのセキュリ
ティを増す方法やアルゴリズムが、一定の成果ととも
に、開発されまた展開されてきた。もっと安全な方法に
は、データを送るに先立ってその全部または一部を暗号
化し、また同様にして、送られたデータを使うに先立っ
てそれを復号化することを含む傾向がある。そのような
暗号化や復号化の技術には、例えばコンピュータシステ
ムを用い「署名アルゴリズム」を走らせることによっ
て、暗号化データをデータファイルに付加し、そのデー
タファイル内のデータを暗号化したり、さもなければ変
形したりすることを含む。
【0004】現在、今日使用されているいくつかの署名
アルゴリズムがある。1つの著名な署名アルゴリズム
は、実際には、メッセージ・ダイジェスト(Message Di
gest)アルゴリズムとRSA暗号アルゴリズムを組み合
わせ(例えば、MD5とRSAの組み合わせ、MD2と
RSAの組み合わせ等)である。RSA付きのメッセー
ジ・ダイジェストは、カルフォルニアのレッドウッド・
シティ(Redwood City)にあるメッセージ・データ・セ
キュリティ(Message Data Security)社から入手可能
である。他の有名な署名アルゴリズムは、DSA暗号化
アルゴリズムである。DSA暗号化アルゴリズムは、米
国政府から入手可能であり、署名アルゴリズムとして私
的な団体によって限られた目的のために用いることがで
きる。これらの署名アルゴリズムを、限定された詳しさ
で以下に説明する。
【0005】RSAアルゴリズム付きのメッセージ・ダ
イジェストは、データファイルに付加できる「電子署名
(デジタル署名、digital signature)」を生成する性
能(capability)を含む。電子署名は、基本的には、ユ
ーザが受け取ったデータファイルの出所(source)が真
正であることを証明できるメカニズムである。電子署名
は、典型的には、関連のデータファイルに伴って、他の
ユーザに対して発生され、また供給されることができる
データの特別な続き(sequence)である。ほとんどの署
名アルゴリズムの裏にある基本的なコンセプトは、すべ
てのユーザ(例えば、個人や会社や政府など)が「私的
キー(private key)」や「公開キー(public key)」
の両方を含む「キーの対」を有していることである。キ
ー(鍵)は、例えば、数の続きである。私的キーは、単
一のユーザに割り当てられまたそのユーザによって秘密
に保たれるも独自のキーである。私的キーは、割り当て
られたユーザによって使用され署名アルゴリズムを用い
データファイルのための電子署名を創り出す。それに対
して、公開キーは、典型的にはすべての他のユーザに対
して利用できるようにされる。公開キーは、受け取った
データファイルに関する電子署名が真正である(例え
ば、その電子署名がその私的キーで創り出された)こと
を検証するために、これらの他のユーザによって用いら
れることができる。検証プロセスは、同じ署名アルゴリ
ズムで達成される。原理的には、このような検証プロセ
スは、受け取ったデータの出所の真正性において比較的
高い水準の信頼度を提供できる。
【0006】電子署名発生アルゴリズムに加えて、デー
タファイルが何らかの方法で変質されていなかったこと
の真正性を証明するために用いられるアルゴリズムも存
在する。これらのアルゴリズムは、典型的には「一方向
ハッシュ関数(one-way hashfunction)」として知られ
ている。そのようなアルゴリズムの一例は、上にて紹介
されたメッセージ・ダイジェストである。一方向ハッシ
ュ関数は、通常はキーを必要としない。一方向ハッシュ
関数は、典型的には、データファイルに挿入される付加
的なデータを含んである。そのため、データファイルを
受け取ったとき、そのハッシュ関数は、そのハッシュ関
数が発生されて以来、そのデータファイル内のどのデー
タも改変されていないことを検証するために使用でき
る。しかしながら、ハッシュ関数は、誰がそれを送った
いった、関連したファイルについての何事もユーザは必
ずしも推論できないという点で典型的には限定されてい
る。多くの署名アルゴリズムが一方向ハッシュ関数を内
部の構成部品として使っている点を言及しておく。
【0007】インターネットといった比較的にオープン
でセキュリティに欠けるネットワークに対しては、受け
取ったデータファイルを使うに先立ってそれらが真正で
あること証明することはユーザにとって有益である。そ
のようなデータファイルには、制限されるものではない
が、コンピュータプログラム、グラフィックス、テキス
ト、写真、音声、ビデオ、叉はコンピュータシステム内
での使用に適する他の情報などがある。データファイル
のタイプがどんなものであっても、真正性の証明は、上
述したような署名アルゴリズム叉は暗号化アルゴリズム
の類似タイプで達成されることができる。例示によれ
ば、もしデータファイルがソフトウェアプログラムなら
ば、そのプログラムがユーザのコンピュータをウィルス
に感染させるトロイの木馬(Trojan Horse)を含んでい
ると困るので、ユーザのコンピュータシステムをソフト
ウェアプログラムにさらすに先立ってそのプログラムが
信頼できる権限者によって送られたことが真正であると
証明することをユーザが望むかもしれない。そのような
場合においては、送り手のユーザは上述したように、デ
ータの真正性を証明できる。
【0008】別な例は、受け手のユーザが、自分のコン
ピュータの画面に表示するに先立ってテキストファイル
及び画像データファイル、叉はテキストファイル若しく
は画像データファイルが真正であると証明することを望
む場合である。これは、望ましくない内容を有するテキ
スト及び画像の表示を制御するために有効である。例え
ば、親たちは成人ものの主題や資料に関係する絵やテキ
ストに対する子供が行うあらゆるアクセスを制限したい
かもしれない。これは、そのデータファイル(例えば、
テキストファイル叉は画像ファイル)が信頼できる出所
から来たことを検証することによって達成されることで
きる。同様に、テキストファイルや画像ファイルの供給
者は、商標や他の知的所有権の使用を制御するように認
可又は真正性の「スタンプ」を与えたいかもしれない。
【0009】
【発明が解決しようとする課題】残念ながら、暗号化す
ることと復号化すること、署名することと検証するこ
と、及び/叉はハッシュ関数を生成すること、のプロセ
スは、送り手及び受け手のユーザのコンピュータ資源に
追加の負荷をかける(place)。この負荷は、いくつか
のデータファイルを送ったりまた受けたりするユーザに
対して度合いが増す。例えば、ワールドワイドウェブ
(World-Wide Web)として知られるインターネットの側
面が成長すると、ユーザ間における多数の(multiple)
データファイルの転送において激増することに至る。こ
のような多数のデータファイルは、JavaTMアプレッ
ト(Java applet)といったオブジェクト指向のソフト
ウェアプロセスを構成するコンポーネント叉はオブジェ
クトをしばしば含む。そのような多数のデータファイル
の転送の際にユーザのコンピュータ資源上にかけ得る潜
在的な負荷を例示するためには、そのファイルの各々の
ために電子署名を検証することに関連する結果として生
じる処理時間を計算することのみを必要とする。例え
ば、仮にJavaTMアプレットが電子的に署名された
(データファイルも含む)200個ものJavaTMクラ
スファイルを含むとすると、通常のデスクトップコンピ
ュータ上で平均検証時間が1秒であると仮定して、ユー
ザはデータファイルを受けた後にアプレットを使うため
に約200秒もの間待たなくてはならないでしょう。そ
のような時間遅れは、コンピュータネットワーク環境の
効率を著しく縮小させる可能性がある。このことは、リ
アル(またはリアルに近い)タイムでのストリーム方式
の音声叉はビデオのデータファイルといった、時間が決
められた処理に関係するデータファイルに関してはまさ
に真実となる。
【0010】従って、望まれていることは、データファ
イルの真正性を保証しまた検証するための、特にコンピ
ュータネットワークにわたって転送されると意図される
データファイルについての、より効率的な方法、装置お
よび生産物である。
【0011】
【課題を解決するための手段】本発明は、コンピュータ
ネットワークをわたって転送されると意図されるデータ
ファイルのような、データファイルの真正性を保証しま
た検証するための、より効率的な方法、装置および生産
物を提供する。本発明の1つの側面に従って、データの
真正性を検証するための方法は識別子と署名ファイルと
を含む少なくとも1つのデータファイルを提供すること
を伴い、この署名ファイルは電子署名だけでなく、デー
タファイルのための識別子を含む。そして、電子署名は
コンピュータシステムを使用して検証され、そのデータ
ファイル内の識別子はコンピュータシステムを使って署
名ファイル内の識別子と比較される。
【0012】1つの実施例として、そのデータファイル
のための識別子は、少なくとも1つの証明の認証、サイ
ト証明、ソフトウェア配布者の識別子、またはサイト名
を含み、またデータの真正性を検証することは少なくと
も1つの証明の認証、前記サイト証明、前記ソフトウェ
ア配布者の識別子、前記サイト名のためのセキュリティ
レベルを設定することを伴う。そのような実施例におい
ては、データファイルがコンピュータシステムにダウン
ロードされ、そしてそのデータファイルがアプレットで
ありまたその電子署名が検証されると、データの真正性
の検証することは、そのアプレットへブランドを付ける
こととそれに応じてアプレットを動作させることを伴
う。
【0013】本発明の別の側面では、識別子を含んだ少
なくとも1つのデータファイルと、電子署名に加えてデ
ータファイルのための識別子を含む署名ファイルとの真
正性を検証するための装置は、電子署名を検証するベリ
ファイヤ(verifier)と、データファイル内の識別子と
署名ファイル内の識別子を比較するためのコンパレータ
(comparator)とを含む。別の実施例においては、その
コンパレータは一方向ハッシュ関数アルゴリズムを含
む。
【0014】本発明のさらに別の側面においては、識別
子を含み、且つデータファイルのためのその識別子と電
子署名とを有する署名ファイルに関連づけられる、デー
タファイルの真正性を検証するために用意されるコンピ
ュータシステムは、プロセッサと、プロセッサに結合さ
れるメモリと、電子署名を検証しまたデータファイル内
の識別子を署名ファイル内の識別子を比較するために用
意されたベリファイヤとを含む。ある実施例において
は、そのデータファイルのための識別子は証明の認証、
サイト証明、ソフトウェア配布者の識別子、およびサイ
ト名のうちの少なくとも1つを含む。そのような実施例
においては、ヴェリファイヤは証明認証、サイト証明、
ソフトウェア開発者の識別子、およびサイト名のうちの
少なくとも1つのためのセキュリティレベルを設定する
ように調整されている。別の実施例では、データファイ
ルはアプレットであり、ベリファイアはアプレットにブ
ランドを付け、且つそのアップレットを動作させるため
に用意されている。
【0015】本発明とそれについてのさらなる利点を、
添付図面と共に以下の記述を参照することによって最も
よく理解できる。
【0016】
【発明の実施の形態】本発明のいくつかの実施例は、任
意の数のデータファイルに対して単一の電子署名のみの
実施とその検証を要求することによって、出所ユーザの
コンピュータシステムと受け手ユーザのコンピュータシ
ステムとの両方にかけられた計算要求を減少させる新規
の方法、装置および生産物(product)を供給する。本
発明の実施例に従うと、データファイルを個々に署名す
る必要がない。その代わりに、1つの別個の(separat
e)署名ファイルが電子的に署名され後に検証されると
きに署名ファイルが対応するデータファイルがこれらの
データファイルの各々に対して署名アルゴリズムを実行
することなく真正性を証明できるように、その別個の署
名ファイルが創り出される。ある実施例においては、署
名ファイルは、転送されるべき個々のデータファイルに
関連付けられた、一方向ハッシュ関数といった、「識別
子」のリストを含む。そのため、署名ファイルは、基本
的には、データファイルの各々のための電子署名と暗号
的に同等なものである。
【0017】このため、本発明の1つの実施例に関し
て、ユーザは各データファイルのために独自の識別子を
含む署名ファイルを創り出すことができる。この署名フ
ァイルは、署名アルゴリズムを使って電子的に署名され
ることができる。そして、署名された署名ファイルとデ
ータファイルとを受け手のユーザに送ることができ、そ
のユーザは適切な署名アルゴリズムを使ってその電子署
名を検証できる。一旦、電子署名が検証されると、署名
ファイル内にある識別子をデータファイル内の識別子に
比較できる。与えられたデータファイル内の識別子が署
名ファイル内の対応する識別子と一致するならば、真正
であるとしてそのデータファイルは検証され得る。する
と、受け手ユーザは、真正性について確信を持って、そ
の検証されたデータファイルを処理することを進めるこ
とができる。その結果、電子的に署名しまた後にデータ
ファイルの各々に対して電子署名を検証する必要がもは
やないので、計算による遅れを縮小できる。
【0018】図1は、データ形式の情報を受け手ユーザ
のコンピュータシステム14と交換するためにデータリ
ンク16にわたって結合された出所ユーザのコンピュー
タシステム12を、ブロックダイアグラムによって表現
されるものとして、ネットワーク化された計算環境10
を示す。出所ユーザのコンピュータシステム12は、例
えば、インターネットに関連づけられたウェブサーバと
いったサーバコンピュータの形式をとることができる。
同様に、受け手ユーザのコンピュータシステム14は、
例えば、データリンク16にわたってウェブサーバにネ
ットワーク接続されたクライアントシステムの形式をと
ることができる。そのようなケースでは、データリンク
16は、したがって、インターネットや他の接続された
ネットワークの一部か、または、全体を表わすことがで
きる。データリンク16は、また、1つ以上のローカル
エリアネットワーク(LANs)、広域エリアネットワ
ーク(WANs)、「イントラネット」若しくは「エク
ストラネット」、叉は他の同様の電子通信若しくはデー
タのネットワークを表わし得る。
【0019】図2は、図1に従う、送り手ユーザまたは
受け手ユーザのいずれかが使用できる典型的なコンピュ
ータシステム20を示す。代わりに、コンピュータシス
テム20は、コンピュータに使える生産物を介してデー
タを受け取ることの能力があるスタンドアロンのコンピ
ュータであっても良い。コンピュータシステム20は、
1つ以上のプロセッサ22、主記憶24、2次記憶2
6、1つ以上の入力/出力(I/O)デバイス28、1
つ以上のネットワーク通信デバイス30、1つ以上のバ
ス32を含む。
【0020】プロセッサ22は、コンピュータ命令を実
行する能力を提供する。プロセッサ22は、例えば、市
場で入手できる多くのデスクトップコンピュータ、ラッ
プトップコンピュータ、ワークステーション、メインフ
レームコンピュータ内で見られるようなマイクロプロセ
ッサ、中央処理装置(CPU)、マイクロコントローラ
であり得る。また、プロセッサ22は、特定目的コンピ
ュータ若しくは大型フレームコンピュータ、通信交換ノ
ード、叉は他のネットワーク化された計算デバイス内で
典型的に使われるプロセッサといった従来のプロセッサ
叉はカスタマイズ若しくはセミカスタマイズされたプロ
セッサの形式をとることもできる。プロセッサ22は、
バス32へのデータを出力するため、またバス32から
のデータを入力するために結合されている。
【0021】バス32は、2つ以上のノード間におい
て、データを転送すること叉はさもなければデータを移
動することの能力を持っている。例えば、バス32は、
共有の汎用バスの形式をとることができ、叉は特定ノー
ド間において特定タイプのデータを転送するために専用
にされることができる。バス32は、データを転送でき
るノード間の経路を確立する際に使うためのインターフ
ェース回路構成およびソフトウェアを含むことができ
る。プロセッサ22といった、あるデバイスは、内部ノ
ード間においてデータを転送するための1つ以上のバス
32を内部に含むこともできることが認識される。デー
タは、処理済データ、アドレス、及び制御信号を含むこ
とができる。
【0022】主記憶24は典型的には、データの格納お
よび検索のために備えている。主記憶24は、例えば、
ランダムアクセスメモリ(RAM)叉は同様の回路であ
り得る。主記憶24はバス32を介して、プロセッサ2
2といった他のデバイス叉は回路によってアクセスされ
得る。
【0023】2次記憶26は、典型的にはデータの付加
的な格納及び検索のために備えている。2次記憶26
は、例えば、磁気ディスクドライブ、磁気テープドライ
ブ、CDROMといった光学的に読み取り可能なデバイ
ス、PCMCIAカードといった半導体メモリ、叉は同
様のデバイスの形式をとることができる。2次記憶26
は、バス32を介して、プロセッサ22といった他のデ
バイス叉は回路からアクセスされる得る。2次記憶26
は、例えばその上に具現化されたコンピュータで可読な
コードを有するコンピュータで利用可能な媒体を含むコ
ンピュータプログラム生産物からデータをアクセスし叉
は読むことができる。
【0024】入出力デバイス28は典型的には、ユーザ
に対するインタフェースを提供し、それを介してデータ
が共有される。入出力デバイス28は、例えば、キーボ
ード、タブレット及び指示ペン、音声認識器及び手書き
文字認識器、叉は別のコンピュータといったよく知られ
た他の入力装置の形式をとることができる。入出力デバ
イス28は、例えば、ディスプレイモニタ、フラット・
パネル・ディスプレイ、叉はプリンタの形式をとること
もできる。入出力デバイス28は、バス32を介して、
プロセッサ22といった他のデバイス叉は回路によって
アクセスされ得る。
【0025】ネットワーク通信デバイス30は典型的に
は、他のコンピュータシステムといった他の計算資源お
よびデバイスへのインタフェースを提供する。ネットワ
ーク通信デバイス30は典型的には、データ通信リンク
およびデータ通信リンクネットワークにわたってデータ
通信の標準およびプロトコルを実現するインタフェース
のハードウェア及びソフトウェアを含む。例えば、ネッ
トワーク・コネクションを用いて、プロセッサ22はネ
ットワークにわたってデータ(すなわち情報)を送り及
び受け取ることができる。上述したデバイス及び方法
は、コンピュータのハードウェア及びソフトウェアの分
野の当業者には精通していることである。
【0026】図3(a)は、本発明の実施例に従う、ア
ーカイブ(記録保管所)のデータ構造300の実施例を
示す。データ構造300は、署名ファイル302といく
つかのデータファイル304〜314とを含む。ファイ
ル304〜314は、任意のデジタルビット列でもよ
く、例えば、JavaTMクラスファイル、画像ファイ
ル、音声ファイル、テキストファイル、および付加的な
署名ファイルであってもよい。
【0027】図3(b)は、署名ファイル302の具体
例である。ある実施例においては、署名ファイル302
はヘッダファイルであることを留意すべきである。図示
された実施例においては、署名ファイル302には、デ
ータファイル304〜314の各々のための少なくとも
1つの識別子316を含む。オプションとして、署名フ
ァイル302は、データファイル304〜314の各々
のための付加的なデータ318も含むことができる。例
えば、付加的なデータ318は、ファイルの名前、ファ
イル作成者、ファイルの日付、ファイルの版数、ファイ
ルのレート付け(例えば、「親の指導が必要」といった
映画のレート付け)、またはユーザが署名ファイル30
2内に含めたい真正性の証明される他の任意にデータに
ついての情報を更に備える。
【0028】署名ファイル302は、識別子ID320
と電子署名322とを更に含む。識別子ID320は、
署名ファイル302に列記された識別子を創り出すため
に用いられるアルゴリズムを決定するために必要な情報
を提供する。電子署名322は、その署名ファイルのた
めに創り出された電子署名を表わす。もちろん、電子署
名322の構造は、それを創り出すために用いられる署
名アルゴリズムに依存する。
【0029】図4は、本発明の実施例に従い、1つ以上
のデータファイルを発生するためのステップ402を含
む方法400を図示する。例えば、ステップ402は、
テキストファイルを発生するためのテキストプログラ
ム、音声やビデオのファイルを発生するための記録プロ
グラム、画像もしくは映像のファイルを発生するための
グラフィックスプログラム、クラスファイルやプログラ
ムファイルを発生するためのプログラミング言語、叉は
データファイルを発生する能力がある他の任意の機構を
使用することを含むことができる。
【0030】ステップ402で1つ以上のデータファイ
ルを発生したら、ステップ404はこれらのデータファ
イルの各々について識別子を発生する。例えば、ステッ
プ404で生成された識別子は、一方向ハッシュ関数ア
ルゴリズムによって発生されることができ、また代わり
にサイクリック冗長性チェックサム(CRC、cyclicre
dunduncy checksum)等の形式をとることもできる。し
かしながら、一般的に一方向ハッシュ関数アルゴリズム
はより大きなセキュリティに備える傾向にあり、なぜな
ら、そのような関数は簡単には叉は効率的には破られる
ことができず、またさもなければリバースエンジニアさ
れることができないからである。例として、MD5及び
SHAといった一方向ハッシュ関数アルゴリズムは典型
的には、暗号的に安全であると考えられる。そのような
アルゴリズムは、コンピュータ科学の分野の当業者に知
られるであろう。
【0031】次に、ステップ406は、ステップ404
で発生されるような識別子を列記し、またはコンパイル
する署名ファイルを創り出すことを含む。署名ファイル
は、例えば、識別子を列記するテキストファイルであっ
てもよい。オプションとして、署名ファイルは、例え
ば、各ファイルの名、各ファイルの著者名、ファイルの
版数、ファイルの日付スタンプ、各データファイルに関
係する他のデータを更に含んでもよい。ステップ406
はさらに、データファイルからのそのようなデータを問
い合わせ、たどり(トレースし、trace)、選択し、集
め、叉は与える(render)1以上のプログラムを含むこ
とができる。ステップ406は、例えば、バッチモード
でデータファイルを処理し適当な識別子及び付加的なデ
ータを集めることによって、実行できる。当業者は、方
法400におけるステップを促進するある方法で、署名
ファイルに列記されるデータを特定的に、順番に並べ、
グループ分けし、叉は配置することが、(例えば、効率
の面で)有益であることを認識するであろう。例えば、
識別子に加えてファイル名及び作成者をグループ分けす
ることは有益であろう。
【0032】一旦、署名ファイルが創り出されたら、ス
テップ408は署名アルゴリズムを使って署名ファイル
に電子的に署名することを含む。適切な署名アルゴリズ
ムの例示は、メッセージダイジェストアルゴリズムおよ
びRSA暗号化アルゴリズムを組み合わせたもの(例え
ば、RSAを持つMD5、若しくはRSA持つMD2
等)、または(上記で説明した)DSAアルゴリズムを
含む。ステップ408は、例えば、公開キー叉は私的キ
ーを手段として署名アルゴリズムを用いて署名ファイル
のための電子署名を発生することを含む(例えば、上記
のシュナイヤ(Schneier)を参照せよ)。
【0033】ステップ408からの署名された署名ファ
イルは、次に、ステップ410において受け手ユーザに
送られ、提供され、または利用できるようにされる。例
えば、ステップ410は、署名された署名ファイルをデ
ータバス、データリンク、インターネット、他のコンピ
ュータ若しくはデータ通信のネットワーク若しくはリン
クをにわたって転送されることを含むことができる。加
えて、ステップ410は例えば、署名ファイルを磁気記
憶媒体や光学的記憶媒体のようなコンピュータで読み込
める媒体に格納すること、及びコンピュータで読み込み
可能な媒体上の署名された署名ファイルをあるコンピュ
ータから別のコンピュータに移動することを含むことが
できることが認識される。
【0034】受け取り叉はアクセスのときに、ステップ
412における受け手ユーザは、ステップ410におい
て送られ、叉は利用できるようにされた署名された署名
ファイルの真正性を検証する。ステップ412は例え
ば、キーを手段として署名アルゴリズムを用いて、署名
された署名ファイル上の電子署名を検証することを含む
ことができる。
【0035】ステップ414は、ステップ412で決定
されたものとして電子署名の有効性(validity)が方法
400を終了するか叉は継続するかのいずれかである決
定を示す。方法400を中断するとか叉は回避する(pr
eempt)というように表示がされる一方で、また署名済
の署名ファイルのステップ412におけるその検証が失
敗したことを、ある方法で記録し若しくは識別し、また
は発する(address)別のプロセス、例えば警告若しく
は通知プロセス、またはログプロセス、を呼びだすこと
をステップ414は含むことができということが認識さ
れる。
【0036】ステップ414での決定がそのファイルが
正当である(すなわち、真正である)場合、プロセス
は、署名ファイルからの少なくとも識別子を格納するこ
とを含むステップ416へ続く。本発明のある実施例に
おいては、識別子がセキュア地帯(secure location)
に格納される。セキュア地帯は、例えば受け手のコンピ
ュータシステムのRAMであってもよく、なぜならこの
メモリはプロセスが終了するときに容易にクリアされる
からである。代わりに、識別子はディスクドライブまた
はテープドライブに格納されることもでき、そこでは識
別子はある後のステージで検索できる。当業者は、いろ
いろなデータ記憶デバイス及び他のコンピュータシステ
ム構成が様々な及び潜在的なセキュリティリスク(つま
り、ある記憶デバイスは他よりもより安全である)を引
き起こす(pose)ことを認識するであろう。また、ステ
ップ414で記憶された署名ファイルの信用性を増しま
た保証するために、暗号化やファイルアクセスの特権と
いった、さらなるセキュリティの方策(measure)を使
うできることも認識できる。
【0037】ステップ416で識別子がセキュア地帯に
記憶されてしまうと、次に対象のデータファイル、また
はステップ406において署名ファイルにその識別子が
列記されたデータファイルがステップ418に表示され
るようなループに合わせて処理されることができる。ス
テップ418は、例えば、署名ファイルに列記されてい
る識別子の数に基づいて、ステップ420に入る回数を
繰り返し制御するカウンタ機構を含むことができる。例
えば、署名ファイル列記されたn個の識別子がある(つ
まり、ロードされるべきn個のデータファイルがある)
とならば、繰り返しループは、i=1からi=nまで数
え上げし若しくは代わりにi=nからi=1に数え上げ
することができ、又は、以下に提供されるように方法4
00内の残りのステップに合わせて、データファイルの
全てがロードされたとき若しくはそのロードすることが
試みられたときを決定する。
【0038】ステップ420は、i番目のデータファイ
ルをロードするすることを含む。ステップ420は、例
えば、ダウンロードし、アップロードし、同時通信し
(broadcast)、またはさもなければi番目のデータフ
ァイルをある場所から別の場所に移動するいずれかのた
めにステップ410内の任意の方法を使用できる。一
旦、i番目のデータファイルがロードされたら、ステッ
プ422は(そのデータファイルのために)適切な識別
子アルゴリズムを使ってi番目のデータファイルのため
の識別子を提供し、計算し、または発生することを含む
ことができる。
【0039】次に、ステップ424は、ステップ416
で格納された署名ファイル内に、i番目のデータファイ
ルに関して、列記された識別子と、ステップ422で提
供された識別子を比較することを含む。識別子が一致す
ると、そのときi番目のデータファイルを真正であるも
のとして検証する。識別子が一致しないならば、そのと
きi番目のデータファイルは検証されなかったとみな
す。
【0040】ステップ426は、ステップ424で決定
されるような識別子の正当性がステップ418の繰り返
しループを中断するか継続するかの判断を表示する。i
番目のデータファイルのための識別子がステップ424
で検証されたなら、ステップ426は、i番目のデータ
ファイルが真正であるとして検証されたことを、マーキ
ングし(印を付け、marking)、または何らかの方法で
記録し若しくは確立することを含むステップ428へ進
むことによって、ステップ418の繰り返しループを継
続する。ステップ428は、例えば、i番目のデータフ
ァイルを送り手ユーザによって署名されたものとして、
修正しまたはマーキングすることを含むことができる。
【0041】一方、i番目のデータファイルのための識
別子が真正なものとしてステップ424で検証されるこ
とができないと、そのときステップ426はステップ4
30に進むことによってステップ418の繰り返しルー
プを中断する。ステップ430は、ステップ428を避
けまたステップ418に逆進するように、ある方法でス
テップ418の繰り返しループを中断することを含む。
ステップ430は、例えばi番目のデータファイルを無
視することを含むことができる。ステップ430に加え
て、i番目のデータファイルが真正でないことをともか
く記録しまた識別するために、別のステップを方法40
0に含むことができる。
【0042】このように、上記のデータ構造およびステ
ップを用いて、いくつかのデータファイルを送っている
ユーザは、各データファイルに対して個別の電子署名を
発生する必要があるというよりもむしろ、送り手ユーザ
が1つの署名ファイルを創り出しまたそのファイルに電
子的に署名するだけでよいので、関連する処理時間を縮
小できるでしょう。同様に、上記のデータ構造やステッ
プを用いて、いくつかのデータファイルを受け取ってい
るユーザは、関連する電子署名の暗号を解くことによっ
て真正であるとして各データファイルを検証しなければ
ならないというよりはむしろ、その署名ファイルの真正
であることを検証するのみ必要であるので、関連する処
理時間を減少できるでしょう。そのような混成の(ハイ
ブリッドな、hybrid)検証プロセスは、署名プロセスと
検証プロセスを実質的に合理化できる。その結果、デー
タファイルは、電子署名され、そして後に短い時間で真
正性が証明されまた処理される。
【0043】加えて、ステップ430は,ステップ42
4において真正性を検証するために、試みられているロ
ードを中止するオプションのステップ432、及び/叉
はその失敗を警告しまた警報を出すオプションのステッ
プ434、へ導くことができる。一旦、ステップ430
とオプションのステップ432及び/叉はステップ43
4は完了すると、方法400はステップ418に戻り、
その中の繰り返しループを完了する。ステップ418の
繰り返しループが完了したら、方法400を終了する。
【0044】本発明の実施例においては、署名した各認
証のために、証明(certificate)が創出され、つまり
署名ファイル内に列記される独自の識別子が証明として
具体化される。一般的には、証明とは典型的には送り手
コンピュータシステムかまたは受け手のコンピュータシ
ステムのいずれかであるサイトが自分自身を識別するた
めに使用できるトークンである。いくつかのサイトは1
つの証明に関連付けられることができる。代わりに、い
くつかの証明が1つのサイトに関連付けられことができ
る。
【0045】出所のユーザのコンピュータシステムや受
け手ユーザのコンピュータシステムは、データファイル
だけでなく、例えばカリフォルニア、マウンテンビュー
ウのサンマイクロシステム(Sun Microsystems of Mou
ntain View, California)から入手できるJavaTM
ログラミング言語で書かれた「アプレット」の形式であ
るコンピュータソフトウェアを交換するように構成され
ることができる。ここで使われた「アプレット」は、出
所のコンピュータ又は典型的にはサーバからクライアン
トのマシンに伝えられる(pass)ように構成され、また
例えばブラウザのような、既にクライアントにインスト
ールされているソフトウェアと連携して実行される、ソ
フトウェアプログラムである。記述されている実施例で
は、アプレットはクラスファイルから具現化された(in
stantiate)ものであり、クラスファイルは、図3
(a)に関して述べられたように、アーカイブのデータ
構造にまとめられグループ化され、出所のコンピュー
タ、つまりサーバ、からクライアントのマシンにダウン
ロードされる。典型的には、アプレットは、実行するよ
うにブラウザソフトウエア自身が構成されていない様々
な計算タスクを実行することによって、ブラウザソフト
エアに追加の機能を提供する。このため、アプレットを
ダウンロードするユーザは、そうしなければブラウザソ
フトエアに利用可能でない追加の機能をブラウザソフト
ウエアに提供できる。そのような追加の能力は、例えば
データベースに対するカスタムインタフェースを含む。
【0046】与えられたアプレット、例えばJavaTM
アプレットがアクセスできるオペレーションを制御する
ために、出所コンピュータおよびクライアントマシンの
いずれか上で、ブラウザに関連したセキュリティマネー
ジャを使用できる。換言すれば、セキュリティマネージ
ャは、アプレットが実行することを許可するアクション
を制御するために、またはアプレットに対する特権を拡
張するために、使用されることができる。アプレットに
許可されるアクションは大きく変化しうるが、一般的に
は、そのアクションは読むおよび書くアクションであ
る。アプレットに関連する異なる証明およびサイトに対
する許可を設定するための柔軟性をユーザに与えるため
に、セキュリティマネージャの内部において、異なるセ
キュリティレベルを実現できる。一般的に、ユーザは特
別の証明若しくはサイト、または一群の証明およびサイ
トを選択でき、そしてそのユーザの選択に関してのセキ
ュリティレベルを設定できる。
【0047】セキュリティレベルを実現するためにセキ
ュリティマネージャを使うことは、一般的には、安全で
なく、安心できず、若しくは信頼できないアプレットア
クションだけでなく、どのアプレットアクションが安全
であり、安心でき、若しくは信頼あできるかを、識別す
ることにつながる。安全なアクションは、一般的には、
システムセキュリティを危険にすること、またはクライ
アント若しくはサーバ上に格納されている情報が衝突す
る(corrupt)こと、に関して重大な可能性があるとみ
なされない。例として、安全なアクションは読み出し専
用アクション、または特定のディレクトリに対する読み
出し専用アクションがあり得る。一方、安全でない(un
secure)アクションは、一般的にはシステムセキュリテ
ィを違反することに関して、またはたクライアント若し
くはサーバに格納されている情報に損害を与えることに
関してあらゆる可能性のあるアクションである。安全で
ないアクションは、制限するものでないが、書き込みア
クション、削除アクション、名前替アクション、および
機密文書へのアクセスを要求するような読み出しアクシ
ョンを含むことができる。安全でないアクションは、保
護(プロテクト、protect)される遠隔サイトへの接続
の確立するための要求を更に含む。
【0048】本発明の実施例として、JavaTMアプレ
ットを実行できるブラウザは、例としてはHotJav
TMブラウザ(カリフォルニア、マウンテンビューのサ
ンマイクロエレクトロニクスから入手可能)といった、
高セキュリティレベル、中セキュリティレベル、低セキ
ュリティレベル、不信頼レベルを含むセキュリティレベ
ルを持ったセキュリティマネージャを有している。高セ
キュリティレベルにすれば、あらゆる安心でないアクシ
ョンを遮断する一方で、基本的にはアプレットは一組の
安心できるアクションと共にまたは制約と共に動作する
ことが可能になる。記述された実施例においては、高セ
キュリティレベルにすれば、安心でないアクション、例
えば信頼できないと考えられるどのアクションに対する
アクセスも拒否する一方で、アプレットが安全であるア
クション、例えば信頼できると考えられるほとんどのア
クションを実行することが可能になる。
【0049】中セキュリティレベルは、潜在的に安心で
ないアクションに対する認証を認める能力(ability)
をユーザに提供する一方で、アプレットが安心な制約と
共に動作することを可能にするために使用され得る。中
セキュリティレベルを用いると、安心できる、例えば許
容可能な、アクションでないかもしれないアクションを
ユーザインタフェースを介してユーザに警告できる。記
述された実施例においては、アクティビティ(活動、ac
tivity)を記述する対話ボックスが現われ、ユーザは、
実行される潜在的に安心でないアクションに対する許可
を拒否することまたは認めることのいずれかを促され
る。低セキュリティレベルにすると、アプレットが最小
の制約と共に動作し、また記述された実施例では、潜在
的に安心でないアクションをユーザに警告しない。不信
頼セキュリティレベルは、安心でないと知られている証
明及びサイトを識別するために用いられる。
【0050】次に図5を参照して、本発明の実施例に従
って、セキュリティマネージャにおけるセキュリティレ
ベルを設定することと関連づけられるステップが記述さ
れる。ある実施例では、セキュリティレベルは、信頼及
び検証の設定のレベルとしても知られているが、前述し
たように、高セキュリティレベル、中セキュリティレベ
ル、低セキュリティレベル、及び不信頼セキュリティレ
ベルである。セキュリティレベルは、適切なグラフィカ
ルユーザインタフェース(GUI)の使用を通してユーザ
によって設定されることができるが、セキュリティレベ
ルを設定するために任意の適切な方法を使用できること
を認識すべきである。
【0051】セキュリティマネージャ500においてセ
キュリティレベルを設定するプロセスが始まり、そして
ステップ502で証明の認証(authority)に関するセ
キュリティレベルが設定される。証明の認証は、個々の
証明と証明の群との両方に適用されるべき異なるセキュ
リティのレベル、つまり優先度を可能にする。一般的に
は、証明の認証は、限定されるものではないが、どのよ
うに特定の証明が使われるかを識別する情報を含む。例
として、証明の認証は、ある証明が他の証明を保証しま
たは真正性を証明することを可能にするために設定され
ることができる。
【0052】証明の認証のためのセキュリティレベルが
設定されると、ステップ504でサイトの証明のための
セキュリティレベルが設定される。サイトの証明は、ト
ランザクション処理(transaction)を成す安全なコネ
クション(connection)を開始するために、所与のサイ
トが使用できる証明である。サイトの証明のためのセキ
ュリティレベルは、一般的に、セキュア・ソケット・レ
イヤ(secure socketlayer:SSL)標準プロトコル
と、安全なトランザクションが起こるべきコネクション
の真正性を証明するために使用できるセキュリティの認
証とを明記することを伴う。そのような安全な通信の技
術が、悪漢のサイト若しくは潜在的に安全でないサイト
を識別するため、またそれ故、そのようなサイトとの通
信を避けることによって伝達できるより安全なチャネル
を提供するために使用できる。
【0053】ステップ506では、ソフトウェア配布者
のためのセキュリティレベルが設定される。イントラネ
ットの環境においては、イントラネットは安全な環境で
あると通常は考えられているので、ソフトウェアは通常
は証明と共に配布されない。それ故、そのような安全な
環境で配布されたソフトウェアは、一般に安全であると
仮定される。しかしながら、例えばインターネット環境
といった、ソフトウェアが証明と共に配布される環境に
関しては、その証明に関連付けらたソフトウェアコード
がブラウザの実行に対して信頼できるかどうかを決定す
るためにその証明を使用できる。
【0054】サイト名のためのセキュリティレベルが、
ステップ508で設定される。サイト名のためのセキュ
リティレベルの設定のプロセスは、サイトのためにセキ
ュリティレベルが設定されるときそのセキュリティレベ
ルはそのサイトに関連するすべてのソフトウェアに適用
されるという点を除いて、ソフトウェア配布者の設定の
プロセスと本質的に同じである。サイト名の許可を設定
することは、一般にはシステムの資源にみだりに変更す
る(tamper)ほとんどないリスクと共に、証明のないソ
フトウェアをテストすることを可能にする。次に、証明
タイプがステップ510で設定される。証明タイプを設
定すると、どのように証明が使われるべきかを決定する
こと、またどのように証明が使われることを期待するか
に基づいて証明のための認証を選択することを伴う。証
明サイトがステップ510で設定された後に、セキュリ
ティレベルの設定のプロセスが終了する。セキュリティ
レベルが設定される順番が、特定のセキュリティマネー
ジャの要求に依存して大きく変わり得ることを認識すべ
きである。
【0055】ある実施例においては、セキュリティレベ
ルを設定するために、追加の「高度な(advanced)」設
定を使用できる。1つの実施例では、高度の設定は、個
人の証明認証、サイト証明、ソフトウェア配布者、叉は
サイト名のための特定の注文で特製にされた(カスタマ
イズされた、customized)セキュリティレベルをユーザ
が設定することを可能にするために、グラフィカルユー
ザインターフェース(GUI)まはた類似したインター
フェースを通してユーザが変更できる細分性(グラニュ
ラリティ、granularity)の制御である。さらに、高度
な設定は、一群の証明の認証、サイト証明、ソフトウェ
ア配布者、またはサイト名のためのセキュリティレベル
をユーザがカスタマイズすることを可能にするように構
成できる。このため、高度なセッティングにすると、一
般的に、セキュリティレベルを制御する際に、また全体
的な証明の取り扱いの際に柔軟になる。例として、高度
な設定の使用を介して、ユーザは特定のサイト証明を中
セキュリティレベルに設定でき、一方ではサイト証明に
関連するセキュリティ許可を読み出しアクセスのみの許
容に制限することを明記できる。加えて、高度なセッテ
ィングを使用し、所与のセキュリティレベルにおける仕
様を置き換え(override)でき、例えば高度なセッティ
ングを使用し所与のセキュリティレベルでは通常は許さ
れていないような許可を認める(grant)ことができ
る。
【0056】記述された実施例においては、高度な設定
は、上述したように高セキュリティレベル、中セキュリ
ティレベル、低セキュリティレベル、および不信頼レベ
ルに加えて、サイト証明、例えば選択されたセキュリテ
ィレベルに加えて実施されることができるサイト証明、
について特定の許可をユーザが選択することを可能にす
るために付加的なオプションが利用可能であるように、
提供される。これらの特別な許可は、これらに限られる
わけではないが、ユーザに警告メッセージを与えずにア
プレットがウィンドウを開けることを許したり、警告の
対話を用いまたh用いずにアプレットが自動的に局所的
なアプリケーションを始める(launch)ことを許した
り、警告の対話を与えることなしにアプレットがすべて
のプロパティにアクセスすることを許したり、また警告
の対話を与えることなしにアプレットが実行を開始する
ことを許したりするこを含むことができる。
【0057】図6は、本発明の実施例に従った高度の設
定を例示するブラウザインターフェースを図式的に表
す。前に述べたように、高度な設定は、ブラウザインタ
フェースと共に提供されるセキュリティレベルに加え
て、可能にしたり不可能にしたりできる特定の許可を選
択するために使用される。ブラウザインタフェース56
0は任意の適当なブラウザインタフェース560であっ
てもよいが、記述された実施例においては、ブラウザイ
ンタフェース560はHotJavaTMブラウザの基本
的な表現となっている。示されるように、ブラウザイン
ターフェース560には高度な設定のディスプレイ・ウ
ィンドウ564がある。ディスプレイ・ウィンドウ56
4の第1の領域568は、サイト及び証明570とサイ
ト及び証明の群とを列記して、それらのセキュリティ許
可をカスタマイズする。 "Applet Permissions"(アプ
レットの許可)572、 "File Access"(ファイルアク
セス)574、"Network Access"(ネットワークアクセ
ス)576は、カスタマイズできる許可の中にある。 記
述された実施例では、選択580は、"File Access"
(ファイルアクセス)574、つまりアプレットがアク
セスすることを許容するファイル、に関する設定を示
す。
【0058】第2のサブ領域582は、選択されたとき
に、選択された設定、つまり"Applet Persmissions"
(アプレットの許可)572のコマンドを使って決定さ
れる設定、を持つアプレットが読み取ることを許すファ
イルとディレクトリ584を表示する。同様に、第3の
サブ領域588は、適切な許可を持つアプレットが書き
こむことが許すファイルやディレクトリ590を表示し
ている。「"Warn beforegranting access to other fil
es"(他のファイルへのアクセスを許す前に警告せ
よ)」オプション594、叉は「"Warn when applet tr
ies to delete a files"(アプレットがファイルを削除
しようとするときに警告せよ)」オプション596の例
のような付加的な選択可能なオプションにすると、ユー
ザがセキュリティオプションを更にカスタマイズするこ
とを可能にする。
【0059】図7は、本発明の1つの実施例に従う、検
証の設定を用いるアプレットを実行する一つのプロセス
に関連付けられたステップを図示するフローチャートで
ある。検証の設定を実施するプロセスが開始し、ステッ
プ602において、アプレットは、それが実行されるべ
きローカルなマシンへダウンロードされる。記述された
実施例においては、アプレットをダウンロードすること
は、クラスファイル、それからそのアプレットが具体例
をあげて示される(instantiate)ファイル、を含むア
ーカイブファイル、つまりアーカイブデータ構造、の少
なくとも一部をダウンロードすることを伴う。そのアプ
レットがダウンロードされた後、署名されたアーカイブ
ストリームがステップ604で受け取られる。記述され
た実施例においては、アーカイブストリームはJava
TMアーカイブファイルに関連した電子署名を含む。
【0060】ステップ606では、その署名されたアー
カイブストリーム内の署名が妥当(valid)であるか、
つまり、その署名が既知の且つ受け入れ可能なものであ
るか、に関して決定がなされる。署名されたアーカイブ
ストリームは前述した署名された署名ファイルの一実施
例であることを認識すべきである。アーカイブストリー
ム内の署名が妥当であるかどうかの決定は、既知の認証
を見つけるまで、署名ファイル内に認証、例えば証明、
の一続き(chain)を体系的にチェックすることを伴
う。そして、既知の認証が妥当性に関してチェックされ
る。例として、証明”A”は、妥当な証明であると知ら
れている証明”B”によって保証できる(vouch)。す
ると、証明”B”が妥当であると知られているので、証
明”A”が妥当であると決めてかかることができる。
【0061】決定がその署名が妥当であるということな
らば、プロセスフローは、アプレットに「ブランドを付
ける(brand)」ステップ608に進む。アプレットに
ブランドを付けしまたはマーキングすることは、一般的
にはそのアプレットに署名者を結び付ける(attach)
か、または、そのアプレットの妥当性を識別するために
使用できる識別子をアプレットに結び付けることを指
す。一旦、アプレットに適切にブランド付けされたら、
そのアプレットはステップ610で実行される、つまり
動作する。そのアプレットが動作している中、そのアプ
レット内の様々なアクションが呼び出される。
【0062】ステップ612で、そのアプレットが動作
を終了したかどうかに関する決定がなされる。言い換え
ると、そのアプレットに関連する各アクションが実行さ
れたか、または、以下に述べるように実行することを許
可されないか、のいずれかが決定される。アプレットの
実行が完了したことが決定されたら、アプレットを実行
するプロセスは終了する。アプレットの実行が終了して
いないこととが決定されると、ステップ614で、その
アプレットのアクションがセキュリティチェックを駆動
する(trigger)かどうかが決定される。すなわち、ス
テップ614では、特定のアプレットのアクションがユ
ーザのシステムのセキュリティに潜在的に害となる決定
されたアクションの範囲に納まるかどうかの決定がなさ
れる。そのようなアクションは、コンピュータ技術分野
の当業者、特に、コンピュータセキュリティ技術の当業
者とって、よく知られている。例として、ユーザのシス
テムセキュリティに潜在的に害であるアクションは、制
限されるものではないが、制約されていない書き込みア
クセス、システム資源の変更、及び他のシステムへのオ
ープンな伝達を含む。
【0063】アプレットのアクションがセキュリティチ
ェックを駆動するなら、ステップ616において、ステ
ップ608でそのアプレット上に置かれた(place)ブ
ランドは前にユーザによって与えられたセキュリティ設
定、すなわち許可レベル、と比較される。ある実施例に
おいては、セキュリティ設定をアプレット上のブランド
と比較することは、ユーザインタフェースを介してユー
ザに相談することを伴う。そのような実施例において
は、ユーザはセキュリティ設定の迂回路(バイパス)を
正当と認めることができ、すなわち、ユーザはセキュリ
ティ設定を置き換えし(override)特定のアクションを
許し叉は否定することのいずれかができる。ステップ6
16から、プロセスの制御は、アプレットアクションの
セキュリティが満足されているかどうかの決定であるス
テップ618に進む。セキュリティが満足されている
と、そのアプレット上に置かれたブランドがセキュリテ
ィ設定と好ましくは照合するという事実、または、ユー
ザがそのアプレットのアクションを正当と認めたという
事実、という理由(virtue)のいずれかに基づき、ステ
ップ620でそのアプレットのアクションが許される。
すると、プロセス制御はステップ610に戻り、そして
アプレットの実行が継続する。一方、ステップ618で
セキュリティが満足されていないと、アプレットのアク
ションはステップ622で許可されない。アプレットの
アクションが不許可にされた後、プロセス制御はアプレ
ットの実行が継続されるステップ610に戻る。
【0064】アプレットのアクションがステップ614
でセキュリティチェックを駆動しないと、プロセスフロ
ーはアプレットが動作することを継続するステップ61
0に戻る。プロセスフローは、アプレットが実行するこ
とを終了するか、または、現在のアプレットのアクショ
ンがセキュリティチェックを駆動するという決定がステ
ップ614でなされ、その場合に前述のようにステップ
618に進むか、のいずれかまで、ステップ610と6
14の間のループを継続する。
【0065】ステップ606における署名の妥当性のチ
ェックに戻って、署名が妥当でないという決定がされる
と、そのアーカイブは署名されていないとみなされて、
そしてプロセスのフローは、未署名のストリームを受け
入れるかどうかの決定がなされるステップ624へ進
む。記述された実施例では、未署名のストリームが受け
入れられるべきかどうかの決定が、ユーザインタフェー
スの使用を介してユーザによってなされる。例として、
署名が妥当でないけれどユーザがそのアプレットを動作
させるという決定をすることができることを表示する警
告の対話を用いて、ユーザを促すことができる。未署名
のストリームが受け入れられるべきだという決定がなさ
れると、プロセスフローはステップ608に移り、そこ
ではアプレットは適切であるとしてブランドが付けら
れ、例えばそのアプレットに関連づけられるストリーム
が未署名であることを示すためにブランド付けされる。
未署名のストリームが受け入れられるべきでないという
決定がステップ624でなされると、そのアプレットは
停止させられ、つまりステップ626において動作する
ことを禁止させられて、そしてアプレットの実行プロセ
スは終了する。
【0066】次に、図8を参照して、コンピュータネッ
トワークにわたる接続を達成することに関連するステッ
プが、本発明の実施例に従って説明される。接続を成す
プロセス700は、望まれている接続が定義されるステ
ップ702で始まる。記述された実施例では、望まれて
いる接続を定義することは、接続が望まれているサイト
のための汎用参照言語(URL)アドレスを特定するこ
とを伴う。接続が定義された後、ステップ704におい
て、接続が望まれているサイトへ通信が確立される。
【0067】ステップ704から、プロセスの制御は、
サイトが安全な接続を要求しているかに関する判断が成
されるステップ706に進む。ある実施例では、安全な
接続は当業者によって理解されているように、セキュリ
ティソケット層(SSL)越しの(over)接続である。
安全な接続が要求されていないことが決定されると、そ
のサイトへの接続がステップ708でなされ、そして接
続を達成するプロセスは完了する。
【0068】サイトが安全な接続を要求していることが
決定されると、ステップ710において、そのサイトに
関連するサイト証明が妥当なものであるかどうかが決定
される。サイト証明が信頼されていないサイト、つまり
安心でないことが既知であるサイト、に関する妥当な証
明であることもあるから、妥当なサイト証明は必ずしも
信頼されたサイト証明ではないことを認識すべきであ
る。サイト証明が妥当であれば、プロセスフローはステ
ップ712に進み、それはそのサイト証明が信頼できる
ものかどうかの決である。そのサイト証明が信頼できる
という決定がなされると、プロセスフローは、そのサイ
トへの接続がなされるステップ708に進む。また、サ
イト証明が信頼できないという決定がなされると、ステ
ップ714で、そのサイトと(ステップ704で)達成
されていた通信は終了する。同様に、サイト証明が妥当
でないという判断がステップ710でなされると、その
サイトとの通信はステップ714で終了する。
【0069】上述したような、本発明の実施例は、コン
ピュータシステムに格納されたデータを伴う様々なプロ
セスステップを採用している。これらのステップは物理
的な量に物理的な操作(manipulation)を要求するステ
ップである。通常、必ずしもそうではないが、これらの
量は、格納されたり、転送されたり、組み合わされた
り、比較されたり、その他の操作されることが可能な電
気的信号または磁気的信号の形態をとっている。ときに
は、主に一般の用法の理由に関しては、ビット、値、要
素、変数、文字、データ構造などとして、これらの信号
を参照することが便利である。しかしながら、このよう
な用語また類似の用語の全ては、適当な物理量と関連付
けられるべきものであり、またこれらの物理的な量に適
用される単なる便利なラベルに過ぎないことを覚えてお
くべきである。
【0070】さらに、実行される操作はしばしば、発生
すること、算定する(caluculate)こと、計算する(co
mpute)こと、マーキング、無視すること、中止するこ
と、警報すること、検証すること、署名すること、送す
ること、受け取ること、創り出すこと、繰り返すこと、
識別すること、動作させること、比較することといった
用語で参照される。本発明の実施例の一部分を構成する
オペレーションのどれかにおいては、これらのオペレー
ションはマシンのオペレーションである。本発明の実施
例のオペレーションを実行する有効なマシンは、汎用の
デジタルコンピュータか、または他の類似のデバイスを
含む。どの場合でも、コンピュータを操作するオペレー
ションの方法と計算自体の方法との区別を心に抱くべき
である。本発明の1つの実施例は、電気的または他の物
理的な信号の処理においてコンピュータを操作し他の望
まれた物理的な信号を発生するための方法のステップに
関連する。
【0071】本発明の実施例はまた、これらのオペレー
ションを実行するための装置(apparatus)に関連す
る。この装置は、要求された目的のために特別に構築さ
れたものであってもよいし、コンピュータ内に格納され
たコンピュータプログラムによって選択的に起動され
(activate)または再構成される汎用のコンピュータで
あってもよい。ここで提示されたプロセスは、本来、特
定のコンピュータまたは他の装置に関連していない。特
に、ここであげた技術に従って書かれたコンピュータプ
ログラムと共にさまざまな汎用のコンピュータを使用で
きるし、また、もっと特殊な装置を構築し要求された方
法のステップを実行することはもっと便利である。さま
ざまなこれらのマシンのための要求構造は、上述した記
述から明らかである。
【0072】加えて、本発明の実施例は、さまざまなコ
ンピュータで実施される(implemented)オペレーショ
ンを実行するためのプログラム命令を含む、コンピュー
タで可読な媒体にも更に関連している。この媒体および
プログラム命令は、本発明の実施例の目的のために特に
設計されまた構築されたものでもよく、または、それら
はコンピュータソフトウェア技術分野の当業者によく知
られまた利用可能な種類のものであってもよい。コンピ
ュータで可読な媒体の例は、制限されるものではない
が、ハードディスク、フロッピーディスク、及び磁気テ
ープといった磁気的メディア、CD−ROMディスクと
いった光学的メディア、光ディスク(floptical disk)
といった磁気光学的メディア、並びに読み出し専用メモ
リデバイス(ROM)及びランダムアクセスメモリ(R
AM)といったプログラム命令を格納しまた実行するた
めに特に配置されたハードウェアデバイスを含む。プロ
グラム命令の例は、コンパイラによって生成されるよう
なマシンコード、およびインタプリタを使ってコンピュ
ータによって実行できる高水準コードを含むファイルを
含む。
【0073】前述の発明は理解を明晰にする目的のため
にある程度の詳しさで記述されたが、添付された特許請
求の範囲の内で、ある程度の変更や変形を行うことが可
能であることは明らかである。例えば、識別子や署名の
アルゴリズムは、輸出の法令に合わせて、さらに選択さ
れたり、変形されたり、使用を制限されたりする。これ
は、データファイルの世界的な交換を考慮するために、
ネットワーク化されたコンピュータにおいては特に真実
となる。
【0074】加えて、検証の設定を利用するアプレット
を実行することに伴われるステップだけでなく、サイト
への接続を行うために伴われるステップもまた、順序変
更できる。本発明の精神や範囲を離れることなく、ステ
ップを削除したり追加したりすることが可能である。
【0075】さらに、いくつかのセキュリティレベルの
みが記述されたが、特定のコンピュータシステムの要求
に合わせて、セキュリティレベルは大きく変化できるこ
とを理解するべきである。したがって、記述された実施
例は、例示的であって制限的でないものとしてとらえる
べきであり、この発明はここで与えられた詳細に制限さ
れるものではなく、以下の特許請求の範囲および等価物
の全範囲によって定義されるべきである。
【0076】
【発明の効果】以上説明したように、データファイルの
真正性を保証しまた検証するための、特にコンピュータ
ネットワークにわたって転送されると意図されるデータ
ファイルについての、より効率的な方法、装置および生
産物が提供される。
【図面の簡単な説明】
【図1】 図1は、ネットワーク化されたコンピュータ
環境を表す構成図である。
【図2】 図2は、図1のネットワーク化されたコンピ
ュータ環境で使われる典型的なコンピュータシステムを
表わっす構成図である。
【図3】 図3(a)は、本発明の実施例で用いられ
る、アーカイブのデータ構造の実施例であって、署名フ
ァイルが含まれている構成図である。図3(b)は、本
発明の実施例で用いられる、署名ファイルの実施例を表
わす構成図である。
【図4】 図4は、署名ファイルを持ったデータ構造で
使われる、本発明の実施例のフローチャートである。
【図5】 図5は、本発明の実施例に合わせて、セキュ
リティマネージャの中にセキュリティレベルをセッティ
ングすることに関するステップを表わすフローチャート
である。
【図6】 図6は、本発明の実施例に合わせた、高度セ
ッティングを表わすブラウザインターフェースをダイア
グラムで表現した構成図である。
【図7】 図7は、本発明の実施例に合わせた、検証の
セッティングを用いるアプレットの実行に関するステッ
プを表わすフローチャートである。
【図8】 図8は、本発明の実施例に合わせた、コンピ
ュータネットワークを介した接続の確立に関するステッ
プを表わすフローチャートである。
【符号の説明】
10…計算環境、12…送り手ユーザのコンピュータ、
16…データリンク、14…受け手ユーザのコンピュー
タ、20…コンピュータシステム、22…プロセッサ、
24…主記憶、26…2次記憶、28…入出力デバイ
ス、30…ネットワーク通信インターフェース、32…
バス、302…署名ファイル、304…ファイル1、3
06…ファイル2、314…ファイルn、320…識別
子ID、322…署名
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成10年4月9日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項4
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図6
【補正方法】変更
【補正内容】
【図6】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 675Z (72)発明者 ジヨン シー. パンプッチ アメリカ合衆国, カリフォルニア州, モーガン ヒル, バレット アヴェニュ ー 735 (72)発明者 エイブリル イー. ホジーズ ウィルシ ャー アメリカ合衆国, カリフォルニア州, パロ アルト, エマーソン ストリート 1085

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 データの真正性を検証するための、コン
    ピュータで実現される方法であって、 少なくとも1つのデータファイルと署名ファイルとを受
    け取る工程を備え、該データファイルと該署名ファイル
    は別個であり、該データファイルは識別子を含み、該署
    名ファイルは該データファイルのための該識別子と電子
    署名とを含み、 該署名ファイルの真正性を判断するためにコンピュータ
    システムを使用して署名ファイルの処理する工程を備え
    る、方法。
  2. 【請求項2】 請求項1に記載された、データの真正性
    を検証するための、コンピュータで実現される方法であ
    って、 該コンピュータシステムを使用して、該データファイル
    内の該識別子と該署名ファイル内の該識別子を比較し該
    データファイルの真正性を判定する工程を更に含み、署
    名ファイルを処理する該工程は、該署名ファイルの真正
    性を判定するためにコンピュータシステムを使用して該
    電子署名を処理する工程、を更に含む方法。
  3. 【請求項3】 請求項2に記載の方法であって、該デー
    タファイル内の該識別子と該署名ファイル内の該識別子
    が一致するとき、該データファイルを署名されたものと
    してマーキングする工程を、更に含む方法。
  4. 【請求項4】 請求項2及び請求項3のいずれか1つに
    記載の方法であって、 該データファイルの該識別子と該署名ファイルの該識別
    子とが一致しないとき、該データファイルを無視するこ
    と、該データファイルのロードを中止すること、及びユ
    ーザに警告すること、の群から選択される少なくとも1
    つを、該データファイルの該識別子と該署名ファイルの
    該識別子とが一致しないとき、更に含む方法。
  5. 【請求項5】 データの真正性を検証するための、コン
    ピュータで実現される請求項2〜請求項4のいずれか1
    つに記載された方法であって、 該コンピュータシステムを使用して該データファイル内
    の該識別子を該署名ファイルの該識別子と比較する該工
    程が、第2のデータファイルに対して繰り返される、方
    法。
  6. 【請求項6】 先行する請求項のいずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該電子署名を処理する該工程は、署名アルゴリズムを用
    いて該電子署名を検証する工程を更に含み、該署名アル
    ゴリズムはキー付きのアルゴリズムであり、該署名アル
    ゴリズムはDSAアルゴリズムとメッセージ・ダイジェ
    スト及びRSAアルゴリズムの組み合わせとから成る群
    から選択される、方法。
  7. 【請求項7】 先行する請求項のいずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該識別子は、1方向ハッシュ関数アルゴリズム及びサイ
    クリック冗長チェックサムアルゴリズムの一方を使用し
    て発生される、方法。
  8. 【請求項8】 先行する請求項のおずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該データファイル内の該識別子を該署名ファイル内の該
    識別子と比較する工程は、1方向ハッシュアルゴリズム
    を用いて1つ以上の該識別子を発生する工程を、更に含
    む方法。
  9. 【請求項9】 先行する請求項のいずれか1つに記載さ
    れた、データの真正性を検証するための、コンピュータ
    で実現される方法であって、 該データファイル内の該識別子を該署名ファイル内の該
    識別子と比較する該工程は、サイクリック冗長チェック
    サムアルゴリズムを用いて1つ以上の該識別子をチェッ
    クする工程を、更に含む方法。
  10. 【請求項10】 先行する請求項のいずれか1つに記載
    された、データの真正性を検証するための、コンピュー
    タで実現される方法であって、 該データファイルと該署名ファイルとを受け取る該工程
    は、ネットワーク接続されたコンピュータ間で該データ
    ファイルと該署名ファイルを転送する工程を、更に含む
    方法。
  11. 【請求項11】 先行する請求項のいずれか1つに記載
    された、データの真正性を検証するための、コンピュー
    タで実現される方法であって、 該データファイル内の該識別子は、証明の認証、サイト
    証明、ソフトウェア配布者の識別子、及びサイト名のう
    ちの少なくとも1つを含み、 当該方法は、前記証明の認証、前記サイト証明、前記ソ
    フトウェア配布者の識別子、前記サイト名の少なくとも
    1つに対してセキュリティレベルの設定を含む、方法。
  12. 【請求項12】 請求項11に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、 該データファイルを該コンピュータシステムにダウンロ
    ードする工程を含み、該データファイルがアプレットを
    備えるとき、そして該電子署名が検証されるとき、当該
    方法は、検証されたものとして該アプレットにブランド
    を付ける(brand)工程、及び該アプレットを動作させ
    る工程を含む、方法。
  13. 【請求項13】 請求項12に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、 該データファイルがアプレットを備えるとき、そして該
    署名が検証されないとき、当該方法は未署名のデータフ
    ァイルが該コンピュータ上での実行に対して受け入れ可
    能か否かを決定する工程、未署名のデータファイルが前
    記コンピュータ上での実行に対して受け入れ可能でない
    場合に該アプレットを停止する工程、を含む方法。
  14. 【請求項14】 請求項13に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、 該未署名のデータファイルが前記コンピュータ上での実
    行に対して受け入れ可能と決定されるとき、該アプレッ
    トにブランドを付ける工程、を含む方法。
  15. 【請求項15】 請求項14に記載された、データの真
    正性を検証するための、コンピュータで実現される方法
    であって、 アプレットを動作させる工程と、該アプレットがセキュ
    リティチェックを駆動するアクションを実行するか否か
    を決定する工程とを含み、該セキュリティチェックは、
    該ブランドをセキュリティレベルと比較する工程、該セ
    キュリティチェックが満たされるとき該アクションを許
    容しかつセキュリティチェックが満足されない場合該ア
    クションを許容しない工程、を含む方法。
  16. 【請求項16】 先行する請求項のいずれか1つに記載
    された、データの真正性を検証するための、コンピュー
    タで実現される方法であって、 該コンピュータシステムを使用して遠隔のサイトとデー
    タ通信の接続を確立する工程と、該サイトが安全な接続
    を要求しているか否かを決定する工程と、安全な接続が
    要求されているという決定に応じて、該サイトに対する
    サイト証明が妥当であるか否かを決定する工程と、を含
    む方法。
  17. 【請求項17】 少なくとも1つのデータファイルと署
    名ファイルとの真正性を検証するための装置であって、
    該データファイルは識別子を含み、該署名ファイルは該
    データファイルのための該識別子と電子署名とを含み、 電子署名を処理し該署名ファイルの真正性を決定するた
    めのプロセッサを備え、 コンピュータシステムを使用して該データファイル内の
    該識別子を該署名ファイル内の該識別子と比較し該デー
    タファイルの真正性を判断するためコンパレータを備
    え、該プロセッサは該コンピュータシステムを使用して
    該電子署名を処理し該署名ファイルの真正性を決定する
    ように更に配置されている、装置。
  18. 【請求項18】 請求項17に記載された、データの真
    正性を検証するための装置であって、該コンピュータシ
    ステムを使用して該データファイル内の該識別子を該署
    名ファイル内の該識別子と比較するための該コンパレー
    タは、該データファイルの該識別子と該署名ファイルの
    該識別子とが一致するとき、署名されたものとして該デ
    ータをマークするためのマーカを含む、装置。
  19. 【請求項19】 データの真正性を検証する際の使用の
    ためにコンピュータで利用できる媒体上に具体化された
    コンピュータで可読なプログラムコードを有するコンピ
    ュータで利用できる媒体、を含んだコンピュータプログ
    ラム生産物であって、該プログラムは、コンピュータシ
    ステムで以下の a)少なくとも1つのデータファイルと署名ファイルと
    を受け取ることであって、該データファイルは識別子を
    含み、該署名ファイルは該データファイルのための該識
    別子と電子署名を含み、 b)コンピュータシステムを使用して該署名ファイルを
    処理し該署名ファイルの真正性を判断すること、をもた
    らすための、コンピュータで可読なプログラムコードを
    含む、生産物。
  20. 【請求項20】 請求項19に記載されたコンピュータ
    プログラム生産物であって、 該コンピュータシステムを使用して該データファイル内
    の該識別子を該署名ファイル内の該識別子と比較し該デ
    ータファイルの真正性を決定するための生産物であっ
    て、該署名ファイルを処理することは該コンピュータシ
    ステムを使用して該電子署名を処理し該署名ファイルの
    真正性を決定することを含む、コンピュータで可読なプ
    ログラムコード更に含む生産物。
  21. 【請求項21】 請求項20で述べられたコンピュータ
    プログラム生産物であって、 該コンピュータシステムを使用して該データファイル内
    の該識別子を該署名ファイル内の該識別子と比較するこ
    とは、該データファイル内の該識別子と該署名ファイル
    内の該識別子とが一致するとき、該データファイルを署
    名されたものとしてマークすることを含む、ためのコン
    ピュータで可読なプログラムコードを更に含む生産物。
JP9363804A 1996-11-27 1997-11-27 データストリーム及びデータアーカイブのためのデジタル署名の実施 Pending JPH10326078A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/753,716 US6021491A (en) 1996-11-27 1996-11-27 Digital signatures for data streams and data archives
US08/780,817 US5958051A (en) 1996-11-27 1997-01-09 Implementing digital signatures for data streams and data archives
US08/780817 1997-01-09
US08/753716 1997-01-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002367156A Division JP4359427B2 (ja) 1996-11-27 2002-12-18 データストリーム及びデータアーカイブのためのデジタル署名の実施

Publications (1)

Publication Number Publication Date
JPH10326078A true JPH10326078A (ja) 1998-12-08

Family

ID=27115801

Family Applications (2)

Application Number Title Priority Date Filing Date
JP9363804A Pending JPH10326078A (ja) 1996-11-27 1997-11-27 データストリーム及びデータアーカイブのためのデジタル署名の実施
JP2002367156A Expired - Lifetime JP4359427B2 (ja) 1996-11-27 2002-12-18 データストリーム及びデータアーカイブのためのデジタル署名の実施

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2002367156A Expired - Lifetime JP4359427B2 (ja) 1996-11-27 2002-12-18 データストリーム及びデータアーカイブのためのデジタル署名の実施

Country Status (5)

Country Link
US (1) US5958051A (ja)
EP (1) EP0845733B1 (ja)
JP (2) JPH10326078A (ja)
KR (1) KR100338397B1 (ja)
DE (1) DE69727198T2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
US6421779B1 (en) 1997-11-14 2002-07-16 Fujitsu Limited Electronic data storage apparatus, system and method
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP2004502233A (ja) * 2000-06-28 2004-01-22 マイクロソフト コーポレイション 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法
JP2004507156A (ja) * 2000-08-11 2004-03-04 テレフオンアクチーボラゲツト エル エム エリクソン 任意通信サービスのセキュリティ確保
US6931537B1 (en) 1999-09-01 2005-08-16 Nippon Telegraph & Telephone Corporation Folder type time stamping system and distributed time stamping system
JP2007011613A (ja) * 2005-06-29 2007-01-18 Ntt Docomo Inc 通信端末、および通信方法
JP2007028015A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP2007104643A (ja) * 2005-09-09 2007-04-19 Canon Inc 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US7430714B1 (en) 1999-04-30 2008-09-30 Ricoh Company, Ltd. Document storage system including a user interface for associating documents into groups
JP2010171600A (ja) * 2009-01-21 2010-08-05 Ntt Data Corp 署名データ生成装置及び検証装置

Families Citing this family (172)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993152B2 (en) * 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US7079649B1 (en) * 1997-03-27 2006-07-18 British Telecommunications Public Limited Company Copy protection of data
US6167522A (en) * 1997-04-01 2000-12-26 Sun Microsystems, Inc. Method and apparatus for providing security for servers executing application programs received via a network
US6324574B1 (en) * 1997-11-07 2001-11-27 International Business Machines Corporation Relay server for unsigned applets
US6236661B1 (en) * 1998-02-05 2001-05-22 Acceleration Software International Corporation Accelerating access to wide area network information
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6345361B1 (en) 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6374357B1 (en) * 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
ATE437398T1 (de) 1998-05-06 2009-08-15 Sun Microsystems Inc Verarbeitungsmaschine und verarbeitungsverfahren
WO1999060748A1 (en) * 1998-05-20 1999-11-25 Recording Industry Association Of America Data disc modulation for minimizing pirating
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6321334B1 (en) 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6473800B1 (en) 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US20010044850A1 (en) 1998-07-22 2001-11-22 Uri Raz Method and apparatus for determining the order of streaming modules
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
JP3754565B2 (ja) * 1998-10-30 2006-03-15 株式会社日立製作所 電子印鑑マーク認証システム
US6327662B1 (en) * 1998-09-30 2001-12-04 3Com Corporation Security through the use of tokens and automatically downloaded applets
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6266774B1 (en) 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
US6330588B1 (en) * 1998-12-21 2001-12-11 Philips Electronics North America Corporation Verification of software agents and agent activities
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US8214295B2 (en) 1999-02-05 2012-07-03 Icopyright, Inc. Internet system for facilitating human user advisement and licensing of copyrighted works of authorship
KR20020007303A (ko) 1999-02-12 2002-01-26 맥 힉스 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법
CN1354935A (zh) 1999-02-26 2002-06-19 奥廷提戴特控股有限公司 包括安全文件标记的数字文件管理和成像系统及方法
EP1046977A3 (en) * 1999-04-21 2001-10-24 Sun Microsystems, Inc. Modal security approach
US6757827B1 (en) * 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
GB2354347B (en) * 1999-08-04 2003-09-03 Internat Federation Of The Pho Reproduction control system
US6959382B1 (en) 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
WO2001016784A2 (fr) * 1999-08-30 2001-03-08 Georges Cornuejols Procede et dispositif de communication
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
JP2003521763A (ja) 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
EP1141808A1 (en) * 1999-10-29 2001-10-10 Koninklijke Philips Electronics N.V. Assuring data integrity via a secure counter
AU7623600A (en) * 1999-11-16 2001-05-30 Intel Corporation A method of providing secure linkage of program modules
US6898707B1 (en) * 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US6307471B1 (en) 1999-12-01 2001-10-23 Ensure Technologies, Inc. Radio based proximity token with multiple antennas
US6961855B1 (en) * 1999-12-16 2005-11-01 International Business Machines Corporation Notification of modifications to a trusted computing base
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
DE60112045T2 (de) * 2000-02-17 2006-04-20 General Instrument Corporation Methode und gerät für sicheres fernladen von software
EP1299786B1 (en) * 2000-03-20 2019-07-03 Comodo Security Solutions, Inc. Web site authentication using a digital hallmark
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US7124408B1 (en) * 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7366896B1 (en) * 2000-08-29 2008-04-29 Microsoft Corporation Systems and methods for limiting access to potentially dangerous code
WO2002021408A1 (en) 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
AU2001293563A1 (en) 2000-09-21 2002-04-02 Research In Motion Limited Code signing system and method
US20020087717A1 (en) * 2000-09-26 2002-07-04 Itzik Artzi Network streaming of multi-application program code
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US9002734B2 (en) * 2001-01-23 2015-04-07 Verizon Patent And Licensing Inc. Method and system for procuring telecommunications services on-line
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7254249B2 (en) * 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US7061510B2 (en) 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
US9363409B2 (en) 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US6950519B2 (en) 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US7249257B2 (en) * 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US7197160B2 (en) * 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
US20020133709A1 (en) 2001-03-14 2002-09-19 Hoffman Terry George Optical data transfer system - ODTS; Optically based anti-virus protection system - OBAPS
US6732279B2 (en) * 2001-03-14 2004-05-04 Terry George Hoffman Anti-virus protection system and method
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US7167985B2 (en) * 2001-04-30 2007-01-23 Identrus, Llc System and method for providing trusted browser verification
US7065658B1 (en) 2001-05-18 2006-06-20 Palm, Incorporated Method and apparatus for synchronizing and recharging a connector-less portable computer system
US7036111B2 (en) * 2001-06-01 2006-04-25 Hewlett-Packard Development Company, L.P. Code verification system and method
EP1399798B1 (en) * 2001-06-12 2011-08-24 International Business Machines Corporation Method of invisibly embedding into a text document the license identification of the generating licensed software
KR20040007552A (ko) * 2001-06-12 2004-01-24 인터내셔널 비지네스 머신즈 코포레이션 소프트-카피 텍스트 문서에 데이터를 보이지 않도록내장하여 은닉하는 방법
DE60203711T2 (de) * 2001-06-12 2006-03-02 International Business Machines Corp. Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7310817B2 (en) * 2001-07-26 2007-12-18 Mcafee, Inc. Centrally managed malware scanning
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
EP1315066A1 (en) * 2001-11-21 2003-05-28 BRITISH TELECOMMUNICATIONS public limited company Computer security system
US7653814B2 (en) 2001-12-11 2010-01-26 International Business Machines Corporation System and method for securely hyperlinking graphic objects
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
JP2003281002A (ja) * 2002-03-27 2003-10-03 Fujitsu Ltd 稼働監視装置および稼働監視プログラム
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US6993665B2 (en) * 2002-05-01 2006-01-31 Sun Microsystems, Inc. Applet permissions manager
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7287164B2 (en) * 2002-09-12 2007-10-23 International Business Machines Corporation Method and system for encoding signatures to authenticate files
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
US7320009B1 (en) * 2003-03-28 2008-01-15 Novell, Inc. Methods and systems for file replication utilizing differences between versions of files
US7464158B2 (en) * 2003-10-15 2008-12-09 International Business Machines Corporation Secure initialization of intrusion detection system
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US8700533B2 (en) * 2003-12-04 2014-04-15 Black Duck Software, Inc. Authenticating licenses for legally-protectable content based on license profiles and content identifiers
US9489687B2 (en) * 2003-12-04 2016-11-08 Black Duck Software, Inc. Methods and systems for managing software development
US7552093B2 (en) * 2003-12-04 2009-06-23 Black Duck Software, Inc. Resolving license dependencies for aggregations of legally-protectable content
US20060116966A1 (en) * 2003-12-04 2006-06-01 Pedersen Palle M Methods and systems for verifying protectable content
US7503067B2 (en) * 2004-02-02 2009-03-10 Toshiba Corporation Preset security levels
US20090288147A1 (en) * 2004-02-02 2009-11-19 Michael Yeung System and method for modifying security functions of an associated document processing device
WO2005076985A2 (en) 2004-02-04 2005-08-25 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
US7904679B2 (en) 2004-02-04 2011-03-08 Netapp, Inc. Method and apparatus for managing backup data
US7315965B2 (en) 2004-02-04 2008-01-01 Network Appliance, Inc. Method and system for storing data using a continuous data protection system
US7783606B2 (en) 2004-02-04 2010-08-24 Netapp, Inc. Method and system for remote data recovery
US7720817B2 (en) 2004-02-04 2010-05-18 Netapp, Inc. Method and system for browsing objects on a protected volume in a continuous data protection system
US7426617B2 (en) 2004-02-04 2008-09-16 Network Appliance, Inc. Method and system for synchronizing volumes in a continuous data protection system
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
US7373505B2 (en) * 2004-04-15 2008-05-13 Microsoft Corporation Displaying a security element with a browser window
US7065650B2 (en) * 2004-05-10 2006-06-20 Aladdin Knowledge Systems Ltd. Method for indicating the integrity of a collection of digital objects
JP4745238B2 (ja) * 2004-08-12 2011-08-10 富士通株式会社 Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage
DE102004051771A1 (de) * 2004-10-15 2006-04-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtungen und Verfahren zum Prüfen und Ermitteln von Prüfwerten
US20060150153A1 (en) * 2004-12-04 2006-07-06 Micah Altman Digital object verification method
US7774610B2 (en) 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US8843414B2 (en) * 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
US7797245B2 (en) * 2005-03-18 2010-09-14 Black Duck Software, Inc. Methods and systems for identifying an area of interest in protectable content
US7770015B1 (en) * 2005-05-20 2010-08-03 Adobe Systems Incorporated Signatures for multiple encodings
US7856658B2 (en) * 2005-06-20 2010-12-21 Lijit Networks, Inc. Method and system for incorporating trusted metadata in a computing environment
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7752401B2 (en) 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status
EA009450B1 (ru) * 2006-04-03 2007-12-28 Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» Способ и устройство получения подлинной цифровой информации и проверки ее подлинности
US8010538B2 (en) * 2006-05-08 2011-08-30 Black Duck Software, Inc. Methods and systems for reporting regions of interest in content files
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US8010803B2 (en) * 2006-10-12 2011-08-30 Black Duck Software, Inc. Methods and apparatus for automated export compliance
US7681045B2 (en) * 2006-10-12 2010-03-16 Black Duck Software, Inc. Software algorithm identification
MX2009011515A (es) 2007-04-23 2009-11-09 Thomson Licensing Metodo y aparato para descargas de software en una red.
JP5056153B2 (ja) * 2007-05-16 2012-10-24 コニカミノルタホールディングス株式会社 ファイル情報の管理方法及び情報処理装置
US20090044018A1 (en) * 2007-08-08 2009-02-12 Mark Louis Kirchner Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
AU2009205675B2 (en) 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
USD640976S1 (en) 2008-08-28 2011-07-05 Hewlett-Packard Development Company, L.P. Support structure and/or cradle for a mobile computing device
US8527688B2 (en) * 2008-09-26 2013-09-03 Palm, Inc. Extending device functionality amongst inductively linked devices
US8868939B2 (en) 2008-09-26 2014-10-21 Qualcomm Incorporated Portable power supply device with outlet connector
US8850045B2 (en) 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8712324B2 (en) 2008-09-26 2014-04-29 Qualcomm Incorporated Inductive signal transfer system for computing devices
US8688037B2 (en) 2008-09-26 2014-04-01 Hewlett-Packard Development Company, L.P. Magnetic latching mechanism for use in mating a mobile computing device to an accessory device
US8385822B2 (en) 2008-09-26 2013-02-26 Hewlett-Packard Development Company, L.P. Orientation and presence detection for use in configuring operations of computing devices in docked environments
US8401469B2 (en) * 2008-09-26 2013-03-19 Hewlett-Packard Development Company, L.P. Shield for use with a computing device that receives an inductive signal transmission
US8234509B2 (en) * 2008-09-26 2012-07-31 Hewlett-Packard Development Company, L.P. Portable power supply device for mobile computing devices
US9083686B2 (en) * 2008-11-12 2015-07-14 Qualcomm Incorporated Protocol for program during startup sequence
DE102008055076A1 (de) * 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP2377296B1 (en) * 2009-01-05 2019-10-16 QUALCOMM Incorporated Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
US9395827B2 (en) * 2009-07-21 2016-07-19 Qualcomm Incorporated System for detecting orientation of magnetically coupled devices
US8437695B2 (en) * 2009-07-21 2013-05-07 Hewlett-Packard Development Company, L.P. Power bridge circuit for bi-directional inductive signaling
US8954001B2 (en) * 2009-07-21 2015-02-10 Qualcomm Incorporated Power bridge circuit for bi-directional wireless power transmission
US8395547B2 (en) 2009-08-27 2013-03-12 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
US8755815B2 (en) 2010-08-31 2014-06-17 Qualcomm Incorporated Use of wireless access point ID for position determination
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
USD674391S1 (en) 2009-11-17 2013-01-15 Hewlett-Packard Development Company, L.P. Docking station for a computing device
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8650195B2 (en) * 2010-03-26 2014-02-11 Palle M Pedersen Region based information retrieval system
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US9218359B2 (en) * 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
WO2012050948A1 (en) 2010-09-29 2012-04-19 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
US8948692B2 (en) * 2011-02-08 2015-02-03 Qualcomm Incorporated Graphic notification feedback for indicating inductive coupling amongst devices
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
ES2695245T3 (es) * 2013-12-04 2019-01-02 Telefonica Digital Espana Slu Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos
US9843451B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Apparatus and method for multi-state code signing
US9805099B2 (en) 2014-10-30 2017-10-31 The Johns Hopkins University Apparatus and method for efficient identification of code similarity
DE102015103740A1 (de) * 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Verarbeiten und Übertragen von Daten innerhalb eines funktional sicheren elektrischen, elektronischen oder programmierbar elektronischen Systems
US10476846B2 (en) * 2016-08-05 2019-11-12 The Boeing Company Data-at-rest (DAR) encryption for integrated storage media

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5572673A (en) * 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5675650A (en) * 1995-05-02 1997-10-07 Pitney Bowes Inc. Controlled acceptance mail payment and evidencing system
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421779B1 (en) 1997-11-14 2002-07-16 Fujitsu Limited Electronic data storage apparatus, system and method
US7430714B1 (en) 1999-04-30 2008-09-30 Ricoh Company, Ltd. Document storage system including a user interface for associating documents into groups
US6931537B1 (en) 1999-09-01 2005-08-16 Nippon Telegraph & Telephone Corporation Folder type time stamping system and distributed time stamping system
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP4829455B2 (ja) * 2000-01-26 2011-12-07 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
JP2004502233A (ja) * 2000-06-28 2004-01-22 マイクロソフト コーポレイション 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法
JP2004507156A (ja) * 2000-08-11 2004-03-04 テレフオンアクチーボラゲツト エル エム エリクソン 任意通信サービスのセキュリティ確保
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2007011613A (ja) * 2005-06-29 2007-01-18 Ntt Docomo Inc 通信端末、および通信方法
JP2007028015A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP2007104643A (ja) * 2005-09-09 2007-04-19 Canon Inc 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP2010171600A (ja) * 2009-01-21 2010-08-05 Ntt Data Corp 署名データ生成装置及び検証装置

Also Published As

Publication number Publication date
KR19980042805A (ko) 1998-08-17
DE69727198D1 (de) 2004-02-19
EP0845733A3 (en) 2002-09-18
JP2003218859A (ja) 2003-07-31
EP0845733B1 (en) 2004-01-14
US5958051A (en) 1999-09-28
JP4359427B2 (ja) 2009-11-04
EP0845733A2 (en) 1998-06-03
DE69727198T2 (de) 2004-07-01
KR100338397B1 (ko) 2002-10-11

Similar Documents

Publication Publication Date Title
JPH10326078A (ja) データストリーム及びデータアーカイブのためのデジタル署名の実施
US6021491A (en) Digital signatures for data streams and data archives
US5892904A (en) Code certification for network transmission
US6367012B1 (en) Embedding certifications in executable files for network transmission
KR100414238B1 (ko) 안전네트워크프로토콜시스템및방법
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US9473568B2 (en) Detecting code injections through cryptographic methods
KR100955172B1 (ko) 디지털 컨텐츠 액세스 제어를 위한 시스템
EP1776799B1 (en) Enhanced security using service provider authentication
US7243226B2 (en) Method and system for enabling content security in a distributed system
US7424606B2 (en) System and method for authenticating an operating system
KR100268095B1 (ko) 데이터통신시스템
US8978125B2 (en) Identity controlled data center
US7660798B1 (en) System and method for providing document security, access control and automatic identification of recipients
US20030065956A1 (en) Challenge-response data communication protocol
US20020083178A1 (en) Resource distribution in network environment
JP2002540540A (ja) ファイルの保全性を保証するサーバコンピュータ
US20080047015A1 (en) Method to provide a secure virtual machine launcher
US20050166041A1 (en) Authentication in a distributed computing environment
JPH10254783A (ja) システムリソースへのソフトウェアアクセスを制御する方法及び装置
JPH09128337A (ja) コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
US20020099733A1 (en) Method and apparatus for attaching electronic signature to document having structure
CN114598481A (zh) 一种授权认证方法、装置、电子设备及存储介质
US7308578B2 (en) Method and apparatus for authorizing execution for applications in a data processing system
US11743055B2 (en) Storing data on target data processing devices