JPH1124919A - 安全な記憶領域でアプリケーション・データを保護する方法及び装置 - Google Patents
安全な記憶領域でアプリケーション・データを保護する方法及び装置Info
- Publication number
- JPH1124919A JPH1124919A JP10164732A JP16473298A JPH1124919A JP H1124919 A JPH1124919 A JP H1124919A JP 10164732 A JP10164732 A JP 10164732A JP 16473298 A JP16473298 A JP 16473298A JP H1124919 A JPH1124919 A JP H1124919A
- Authority
- JP
- Japan
- Prior art keywords
- program
- name
- memory
- dpn
- secure area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 所有者であるアプリケーション・プログラム
だけがその所有データにアクセスできるようにする。 【解決手段】 アプリケーション・プログラムの信憑性
を承認し、承認済みであることが確認されているアプリ
ケーション・プログラムをそれらが所有する持続アプリ
ケーション・データと安全に関連付ける方法、装置及び
コンピュータ・プログラム・プロダクトを開示してい
る。本発明は、承認済みであることが確認されているア
プリケーション・プログラムを含めて他のアプリケーシ
ョン・プログラムがそれらが所有していないデータにア
クセスするのを防ぐ。
だけがその所有データにアクセスできるようにする。 【解決手段】 アプリケーション・プログラムの信憑性
を承認し、承認済みであることが確認されているアプリ
ケーション・プログラムをそれらが所有する持続アプリ
ケーション・データと安全に関連付ける方法、装置及び
コンピュータ・プログラム・プロダクトを開示してい
る。本発明は、承認済みであることが確認されているア
プリケーション・プログラムを含めて他のアプリケーシ
ョン・プログラムがそれらが所有していないデータにア
クセスするのを防ぐ。
Description
【0001】
【発明の属する技術分野】本発明は、システム・セキュ
リティを守るために、安全が保証されていない記憶域か
ら受信されたアプリケーション・プログラムの信憑性を
管理し、そのようなプログラムがコンピュータの安全な
環境で実行される際にそのプログラムによるデータ・ア
クセスを制御する方法及び装置に関する。
リティを守るために、安全が保証されていない記憶域か
ら受信されたアプリケーション・プログラムの信憑性を
管理し、そのようなプログラムがコンピュータの安全な
環境で実行される際にそのプログラムによるデータ・ア
クセスを制御する方法及び装置に関する。
【0002】
【従来の技術とその課題】アプリケーション・プログラ
ムがデータ処理システムの保護された記憶領域へアクセ
スする、またはそれを変更することを防ぐためにプログ
ラムされた方法及び装置を使用することは知られてい
る。例えばRichard P.Jonesによる米国特許第5144
659号、同第5289540号等である。Jonesはデ
ィスク・ドライブ・アダプタ・カード上のプログラマブ
ル補助メモリと制御装置の形のハードウェアを開示して
いる。これは中央処理装置とファイル記憶域の間の制御
ロジック、アドレス及びデータの信号経路をインターセ
プトする。Jonesシステムのハードウェアと関連ソフト
ウェアがインストールされると、オペレーティング・シ
ステムはファイル・システムを制御しなくなるか、また
はアクセスしなくなる。Jonesの場合、補助メモリは有
効な全てのファイルのシグネチャを格納する。ファイル
・シグネチャは単純な巡回冗長コード(CRC)であ
る。このシグネチャは、CRCが最後に計算されてから
ファイルがウイルスにより変更されていることを検出す
ることによってウイルス攻撃を防ぐことができる。しか
しこのシグネチャはハッカー攻撃を防ぐことはできな
い。プログラムを変更した後に新しいCRCを計算し付
加することは簡単なことだからである。
ムがデータ処理システムの保護された記憶領域へアクセ
スする、またはそれを変更することを防ぐためにプログ
ラムされた方法及び装置を使用することは知られてい
る。例えばRichard P.Jonesによる米国特許第5144
659号、同第5289540号等である。Jonesはデ
ィスク・ドライブ・アダプタ・カード上のプログラマブ
ル補助メモリと制御装置の形のハードウェアを開示して
いる。これは中央処理装置とファイル記憶域の間の制御
ロジック、アドレス及びデータの信号経路をインターセ
プトする。Jonesシステムのハードウェアと関連ソフト
ウェアがインストールされると、オペレーティング・シ
ステムはファイル・システムを制御しなくなるか、また
はアクセスしなくなる。Jonesの場合、補助メモリは有
効な全てのファイルのシグネチャを格納する。ファイル
・シグネチャは単純な巡回冗長コード(CRC)であ
る。このシグネチャは、CRCが最後に計算されてから
ファイルがウイルスにより変更されていることを検出す
ることによってウイルス攻撃を防ぐことができる。しか
しこのシグネチャはハッカー攻撃を防ぐことはできな
い。プログラムを変更した後に新しいCRCを計算し付
加することは簡単なことだからである。
【0003】比較的新しいところでは、ハードウェアの
中央処理装置(CPU)自体に、例えばレベル3で実行
中のアプリケーション・プログラムから直接アクセスさ
れることに対してレベル0を持つメモリ・セグメントを
保護する特権レベルが組み込まれている。1994年1
月にAdvanced Micro Devicesから発行されたAm486 Micr
oprocessor Software Users ManualのA-28乃至A-34ペー
ジに一例が記載されている。これらの回路はレベル3の
アプリケーション・プログラムによる上位レベルのメモ
リ空間の直接アドレシングを防ぐが、そのようなアクセ
スが必要な時間はあり、また、アプリケーション・プロ
グラムに信憑性があって、アクセスされるデータが信憑
性あるプログラムに割当てられていることをマイクロプ
ロセッサが確認するメカニズムはない。
中央処理装置(CPU)自体に、例えばレベル3で実行
中のアプリケーション・プログラムから直接アクセスさ
れることに対してレベル0を持つメモリ・セグメントを
保護する特権レベルが組み込まれている。1994年1
月にAdvanced Micro Devicesから発行されたAm486 Micr
oprocessor Software Users ManualのA-28乃至A-34ペー
ジに一例が記載されている。これらの回路はレベル3の
アプリケーション・プログラムによる上位レベルのメモ
リ空間の直接アドレシングを防ぐが、そのようなアクセ
スが必要な時間はあり、また、アプリケーション・プロ
グラムに信憑性があって、アクセスされるデータが信憑
性あるプログラムに割当てられていることをマイクロプ
ロセッサが確認するメカニズムはない。
【0004】ユーザのID及びプログラムの信憑性を暗
号により識別することが知られている。IBM 4755暗号ア
ダプタ・カードがその一例である。しかし現行の技術
は、安全が保証されていないソースからアプリケーショ
ンがロードされたときに、安全領域の持続データを保護
する方法は示していない。
号により識別することが知られている。IBM 4755暗号ア
ダプタ・カードがその一例である。しかし現行の技術
は、安全が保証されていないソースからアプリケーショ
ンがロードされたときに、安全領域の持続データを保護
する方法は示していない。
【0005】複数のアプリケーション・プログラムを実
行し、これらのプログラムのための、使用期間の長いデ
ータを格納する機能を持つコンピュータ・システムで
は、各データ領域を、その領域を作成したアプリケーシ
ョン・プログラム以外の他のアプリケーション・プログ
ラムから保護する必要がある。ここで"他のプログラム"
とは、全く異なるプログラム及びデータを作成したプロ
グラムを偽装しようとするプログラムの両方を意味す
る。しかし任意のプログラムの新しいバージョンは、そ
れと同じプログラムの前のバージョンによって作成され
たデータ領域にアクセスできなければならない。
行し、これらのプログラムのための、使用期間の長いデ
ータを格納する機能を持つコンピュータ・システムで
は、各データ領域を、その領域を作成したアプリケーシ
ョン・プログラム以外の他のアプリケーション・プログ
ラムから保護する必要がある。ここで"他のプログラム"
とは、全く異なるプログラム及びデータを作成したプロ
グラムを偽装しようとするプログラムの両方を意味す
る。しかし任意のプログラムの新しいバージョンは、そ
れと同じプログラムの前のバージョンによって作成され
たデータ領域にアクセスできなければならない。
【0006】このシナリオでは、データはコンピュータ
のメモリ内で持続しており、アプリケーション・プログ
ラム自体は持続していない。アプリケーション・プログ
ラムは、必要なくなったときメモリから削除され、後で
それらのサービスが再び要求されるときに再ロードされ
る。各アプリケーション・プログラムによって用いられ
るデータ領域は、コンピュータ内に残り、持続媒体上に
格納され、コンピュータのオペレーティング・システム
によって管理される。アプリケーション・プログラム
は、再ロードされるときにそれが所有するデータへのア
クセスが与えられなければならないが、他のアプリケー
ション・プログラムによって所有されるデータへのアク
セスを許可してはいけない。同様に、同時に実行されて
いるアプリケーション・プログラムは互いのデータにア
クセスしてはならない。アプリケーション・プログラム
が再ロードされるプログラム記憶媒体自体は、どのよう
な形であれ必ずしも保護されないので、アプリケーショ
ン・プログラムは、それら自体の改変を防ぐ保護機能を
持つように、またそれらが所有するデータ領域にそれら
を安全に関連付けるため使用できる保護情報を含むよう
に、作成しなければならない。
のメモリ内で持続しており、アプリケーション・プログ
ラム自体は持続していない。アプリケーション・プログ
ラムは、必要なくなったときメモリから削除され、後で
それらのサービスが再び要求されるときに再ロードされ
る。各アプリケーション・プログラムによって用いられ
るデータ領域は、コンピュータ内に残り、持続媒体上に
格納され、コンピュータのオペレーティング・システム
によって管理される。アプリケーション・プログラム
は、再ロードされるときにそれが所有するデータへのア
クセスが与えられなければならないが、他のアプリケー
ション・プログラムによって所有されるデータへのアク
セスを許可してはいけない。同様に、同時に実行されて
いるアプリケーション・プログラムは互いのデータにア
クセスしてはならない。アプリケーション・プログラム
が再ロードされるプログラム記憶媒体自体は、どのよう
な形であれ必ずしも保護されないので、アプリケーショ
ン・プログラムは、それら自体の改変を防ぐ保護機能を
持つように、またそれらが所有するデータ領域にそれら
を安全に関連付けるため使用できる保護情報を含むよう
に、作成しなければならない。
【0007】
【課題を解決するための手段】本発明は、関連する技術
の欠点と制限を克服するために、安全が保証されていな
い領域から安全領域にロードされるアプリケーション・
プログラムの信憑性を効率的に確認し、確認されたアプ
リケーション・プログラムを、持続メモリ内にすでに存
在するそのデータ領域と関連付けて他のアプリケーショ
ン・プログラムを除外する方法及び装置を提供する。
の欠点と制限を克服するために、安全が保証されていな
い領域から安全領域にロードされるアプリケーション・
プログラムの信憑性を効率的に確認し、確認されたアプ
リケーション・プログラムを、持続メモリ内にすでに存
在するそのデータ領域と関連付けて他のアプリケーショ
ン・プログラムを除外する方法及び装置を提供する。
【0008】持続データ領域のための本発明の安全アク
セス管理の利点は、安全が保証されていない記憶域から
アプリケーション・プログラムをロードでき、セキュリ
ティを危険にさらすことなく、持続データへのアクセス
が与えられることである。
セス管理の利点は、安全が保証されていない記憶域から
アプリケーション・プログラムをロードでき、セキュリ
ティを危険にさらすことなく、持続データへのアクセス
が与えられることである。
【0009】本発明の他の利点は、アプリケーション・
プログラムが、持続メモリに存在できなくても、データ
にアクセスできるようにしながら、持続データを保護す
るためにプロセッサの特権レベルを利用できることであ
る。
プログラムが、持続メモリに存在できなくても、データ
にアクセスできるようにしながら、持続データを保護す
るためにプロセッサの特権レベルを利用できることであ
る。
【0010】これらの利点は、他の利点を含めて、本発
明に関する次の説明から明らかになろう。
明に関する次の説明から明らかになろう。
【0011】
【発明の実施の形態】図1を参照する。本発明について
は特定の実施例に関して説明するため、数多いIBMパ
ーソナル・コンピュータに用いられる構成のような、代
表的なパーソナル・コンピュータ・アーキテクチャが示
してある。本発明はまた、ミニコン、メインフレーム・
コンピュータの環境、更にローカル・エリア、ワイド・
エリアのコンピュータ・ネットワーク等、他のデジタル
・コンピュータ・アーキテクチャにも使用できる。必要
なことは、侵入者(attacker)がコンピュータの回路を
探ること、或いは変更することを防ぐように、コンピュ
ータが物理的に安全なことだけである。コンピュータ自
体を物理的に安全にすることができない状況では、米国
特許第5159629号及び同第5027397号に示
してあるような安全モジュール13を持つセキュリティ
・カード11を本発明の実施例に採用できる。
は特定の実施例に関して説明するため、数多いIBMパ
ーソナル・コンピュータに用いられる構成のような、代
表的なパーソナル・コンピュータ・アーキテクチャが示
してある。本発明はまた、ミニコン、メインフレーム・
コンピュータの環境、更にローカル・エリア、ワイド・
エリアのコンピュータ・ネットワーク等、他のデジタル
・コンピュータ・アーキテクチャにも使用できる。必要
なことは、侵入者(attacker)がコンピュータの回路を
探ること、或いは変更することを防ぐように、コンピュ
ータが物理的に安全なことだけである。コンピュータ自
体を物理的に安全にすることができない状況では、米国
特許第5159629号及び同第5027397号に示
してあるような安全モジュール13を持つセキュリティ
・カード11を本発明の実施例に採用できる。
【0012】パーソナル・コンピュータ・アーキテクチ
ャの処理要素はマイクロプロセッサ15で、これは例え
ばIntel 80486、Pentium他の同様なマイクロプロセッサ
等である。マイクロプロセッサ15はバス17に接続さ
れる。バス17は1組のデータ・ライン、1組のアドレ
ス・ライン、及び1組の制御ラインを含む。バス17に
は、個別アダプタを通してメモリ及び記憶装置を含めた
複数のI/Oデバイスが接続される。I/Oデバイスは
パーソナル・コンピュータの標準機能、またはプラグイ
ン・オプションである。例えばこれらのデバイスには、
IBMコンピュータ及びIBM互換コンピュータに用い
られるような、グラフィクス・アダプタ21を通して接
続されるカラー・ディスプレイ19、アダプタ25を通
して接続されるキーボード23、及びSCSIアダプタ
29を通して接続されるハード・ディスク・ドライブ2
7を加えることができる。他のデバイスは、パーソナル
・コンピュータの一部として追加されるか、またはプラ
グイン・オプションとしてIBM社及び他の供給者から
入手できる。
ャの処理要素はマイクロプロセッサ15で、これは例え
ばIntel 80486、Pentium他の同様なマイクロプロセッサ
等である。マイクロプロセッサ15はバス17に接続さ
れる。バス17は1組のデータ・ライン、1組のアドレ
ス・ライン、及び1組の制御ラインを含む。バス17に
は、個別アダプタを通してメモリ及び記憶装置を含めた
複数のI/Oデバイスが接続される。I/Oデバイスは
パーソナル・コンピュータの標準機能、またはプラグイ
ン・オプションである。例えばこれらのデバイスには、
IBMコンピュータ及びIBM互換コンピュータに用い
られるような、グラフィクス・アダプタ21を通して接
続されるカラー・ディスプレイ19、アダプタ25を通
して接続されるキーボード23、及びSCSIアダプタ
29を通して接続されるハード・ディスク・ドライブ2
7を加えることができる。他のデバイスは、パーソナル
・コンピュータの一部として追加されるか、またはプラ
グイン・オプションとしてIBM社及び他の供給者から
入手できる。
【0013】ランダム・アクセス・メモリ(RAM)3
1と読取り専用メモリ(ROM)33はパーソナル・コ
ンピュータの標準機器として追加されるが、プラグイン
・メモリ拡張オプションを介して、RAM31を補う他
のRAMを追加することもできる。
1と読取り専用メモリ(ROM)33はパーソナル・コ
ンピュータの標準機器として追加されるが、プラグイン
・メモリ拡張オプションを介して、RAM31を補う他
のRAMを追加することもできる。
【0014】ROM33内には、マイクロプロセッサ1
5で実行するために、基本入出力オペレーティング・シ
ステム、またはBIOSとして知られる複数の命令が格
納される。BIOSはコンピュータの基本的なI/O操
作を制御する。IBMパーソナル・コンピュータ・ファ
ミリで一般に用いられるOS/2オペレーティング・シ
ステム・ソフトウェア等のオペレーティング・システム
がRAM31にロードされ、ROM33に格納されたB
IOSと共に実行される。パーソナル・コンピュータ・
システムは、BIOSの一部または全てがROM33で
はなくRAM31に格納されるように構成できることは
当業者には理解されよう。これはBIOSプログラムに
加えられた変更内容による基本システムの操作を変更で
きるようにするためであり、そのBIOSプログラムは
RAM31に簡単にロードできる。同様にRAMに格納
されたプログラム、データ及び知識表現はROM33に
格納できる。
5で実行するために、基本入出力オペレーティング・シ
ステム、またはBIOSとして知られる複数の命令が格
納される。BIOSはコンピュータの基本的なI/O操
作を制御する。IBMパーソナル・コンピュータ・ファ
ミリで一般に用いられるOS/2オペレーティング・シ
ステム・ソフトウェア等のオペレーティング・システム
がRAM31にロードされ、ROM33に格納されたB
IOSと共に実行される。パーソナル・コンピュータ・
システムは、BIOSの一部または全てがROM33で
はなくRAM31に格納されるように構成できることは
当業者には理解されよう。これはBIOSプログラムに
加えられた変更内容による基本システムの操作を変更で
きるようにするためであり、そのBIOSプログラムは
RAM31に簡単にロードできる。同様にRAMに格納
されたプログラム、データ及び知識表現はROM33に
格納できる。
【0015】図1に示すように、本発明の方法を実現す
るプログラム35は、コンパクト・ディスク37、また
は他のポータブルな記憶媒体に組み込むことによって、
製品として好都合な形で具体化される。媒体37はアダ
プタ41によってバス17に接続されたリーダ39によ
り読取ることができる。更にプログラム35は、マイク
ロプロセッサ15により実行するために、プログラムの
実行可能命令をRAM31、ROM33、または両者の
組み合わせとして、或いはまたアダプタ29を介してマ
イクロプロセッサ15からアクセスできるDASD27
に格納することによって、特別な装置として具体化する
こともできる。
るプログラム35は、コンパクト・ディスク37、また
は他のポータブルな記憶媒体に組み込むことによって、
製品として好都合な形で具体化される。媒体37はアダ
プタ41によってバス17に接続されたリーダ39によ
り読取ることができる。更にプログラム35は、マイク
ロプロセッサ15により実行するために、プログラムの
実行可能命令をRAM31、ROM33、または両者の
組み合わせとして、或いはまたアダプタ29を介してマ
イクロプロセッサ15からアクセスできるDASD27
に格納することによって、特別な装置として具体化する
こともできる。
【0016】本発明は、メイン・マイクロプロセッサ1
5に使用することに加えて、暗号アダプタ11とも呼ば
れ、バス17に接続されるセキュリティ・カード11の
ような特別なデバイスにも都合よく採用できる。ここで
も本発明の方法を具体化したプログラム35は、プログ
ラムの実行可能命令をRAM53、ROM55、または
両者の組み合わせに格納することによって特別な装置と
して実現でき、或いはまた先に述べたようにDASD2
7からRAM53にロードすることもできる。暗号アダ
プタ11はまた、データ暗号化規格(DES)アルゴリ
ズム、RSAアルゴリズム等のアルゴリズムを効率よく
実行するために暗号処理モジュール57を含む。
5に使用することに加えて、暗号アダプタ11とも呼ば
れ、バス17に接続されるセキュリティ・カード11の
ような特別なデバイスにも都合よく採用できる。ここで
も本発明の方法を具体化したプログラム35は、プログ
ラムの実行可能命令をRAM53、ROM55、または
両者の組み合わせに格納することによって特別な装置と
して実現でき、或いはまた先に述べたようにDASD2
7からRAM53にロードすることもできる。暗号アダ
プタ11はまた、データ暗号化規格(DES)アルゴリ
ズム、RSAアルゴリズム等のアルゴリズムを効率よく
実行するために暗号処理モジュール57を含む。
【0017】本発明の好適な実施例は、図2のブロック
図に示したOS/2オペレーティング・システム等のオ
ペレーティング・システムに組み込まれてその一部にさ
れる。簡単のため、本発明は図1の安全暗号アダプタ・
カード11の一部として具体化されているものとして、
また本発明に従って承認されたアプリケーション・プロ
グラムに対して安全が保証されていないアプリケーショ
ンのソースは、これも図1に示したDASD27である
として説明する。
図に示したOS/2オペレーティング・システム等のオ
ペレーティング・システムに組み込まれてその一部にさ
れる。簡単のため、本発明は図1の安全暗号アダプタ・
カード11の一部として具体化されているものとして、
また本発明に従って承認されたアプリケーション・プロ
グラムに対して安全が保証されていないアプリケーショ
ンのソースは、これも図1に示したDASD27である
として説明する。
【0018】図2でオペレーティング・システム・カー
ネル101は図の中央に示してある。カーネル101
は、アプリケーション・プログラムを書込み、コンピュ
ータで効率よく実行させるために必要な多くのシステム
制御機能を実行する。
ネル101は図の中央に示してある。カーネル101
は、アプリケーション・プログラムを書込み、コンピュ
ータで効率よく実行させるために必要な多くのシステム
制御機能を実行する。
【0019】アプリケーションへのメモリの割当ては、
オペレーティング・システムによって実行される最も重
要な制御機能の1つである。Ed Iacobucciが著し198
8年に発行されたOS/2 Programmers Guideの第4章「メ
モリ管理」に述べられているように、OS/2オペレー
ティング・システムは各アプリケーション・プログラム
にローカル・アドレス空間を割当て、これらローカル・
アドレス空間をローカル記述子テーブルによって実メモ
リにマップする。
オペレーティング・システムによって実行される最も重
要な制御機能の1つである。Ed Iacobucciが著し198
8年に発行されたOS/2 Programmers Guideの第4章「メ
モリ管理」に述べられているように、OS/2オペレー
ティング・システムは各アプリケーション・プログラム
にローカル・アドレス空間を割当て、これらローカル・
アドレス空間をローカル記述子テーブルによって実メモ
リにマップする。
【0020】その結果、アプリケーション・プログラム
のメモリ・セグメントは自然に分離される。つまり、あ
るアプリケーション・プログラムに割当てられたセグメ
ントは、他のアプリケーション・プログラムによって表
示または変更することはできない。
のメモリ・セグメントは自然に分離される。つまり、あ
るアプリケーション・プログラムに割当てられたセグメ
ントは、他のアプリケーション・プログラムによって表
示または変更することはできない。
【0021】Intel 80286以上のマイクロプロセッサで
実行されるオペレーティング・システムによって用いら
れる上に述べた方法は、アプリケーション・プログラム
とそれらのデータ領域の両方がメモリ内では一時的であ
るアプリケーションではうまく機能し、アプリケーショ
ン・プログラムが揮発性メモリにロードされる毎にロー
カル記述子テーブルをセットアップし、新しいメモリを
割当てることができる。データ領域がフラッシュ・メモ
リ等の持続メモリに残す必要がある状況では、連続して
存在するメモリ領域を、信憑性が確認されメモリに再ロ
ードされているアプリケーション・プログラムに安全に
再割当てするために、何らかの方法を用意しなければな
らない。
実行されるオペレーティング・システムによって用いら
れる上に述べた方法は、アプリケーション・プログラム
とそれらのデータ領域の両方がメモリ内では一時的であ
るアプリケーションではうまく機能し、アプリケーショ
ン・プログラムが揮発性メモリにロードされる毎にロー
カル記述子テーブルをセットアップし、新しいメモリを
割当てることができる。データ領域がフラッシュ・メモ
リ等の持続メモリに残す必要がある状況では、連続して
存在するメモリ領域を、信憑性が確認されメモリに再ロ
ードされているアプリケーション・プログラムに安全に
再割当てするために、何らかの方法を用意しなければな
らない。
【0022】例えば安全な環境の外部に置かれたDAS
D装置からロードされているアプリケーション・プログ
ラムを実行する前には、アプリケーション・プログラム
の信憑性を確認しなければならない。でなければ詐称プ
ログラム(imposter program)がロードされ、詐称プロ
グラムが安全な環境を脅かす可能性がある。更に永続メ
モリ領域をロード済みプログラムに再割当てする際に
は、分離状態を守る必要があり、他のアプリケーション
・プログラムのメモリ領域を新たにロードされたプログ
ラムに割当てることを許容してはならない。
D装置からロードされているアプリケーション・プログ
ラムを実行する前には、アプリケーション・プログラム
の信憑性を確認しなければならない。でなければ詐称プ
ログラム(imposter program)がロードされ、詐称プロ
グラムが安全な環境を脅かす可能性がある。更に永続メ
モリ領域をロード済みプログラムに再割当てする際に
は、分離状態を守る必要があり、他のアプリケーション
・プログラムのメモリ領域を新たにロードされたプログ
ラムに割当てることを許容してはならない。
【0023】信憑性の確認は、本発明に従って、アプリ
ケーション・プログラムの事前の承認、及びアプリケー
ション・プログラムが安全なメモリにロードされる前の
それらの確認により、ローダ111で行われる。分離は
本発明に従って、データ領域テーブルの識別フィールド
をアプリケーション・プログラムのIDと比較すること
によって、セキュリティ関連データ項目(SRDI)マ
ネージャ109により行われる。データ領域テーブル
は、再び図2を参照してここに説明するが、、オペレー
ティング・システムの新規な改良のために維持される。
ケーション・プログラムの事前の承認、及びアプリケー
ション・プログラムが安全なメモリにロードされる前の
それらの確認により、ローダ111で行われる。分離は
本発明に従って、データ領域テーブルの識別フィールド
をアプリケーション・プログラムのIDと比較すること
によって、セキュリティ関連データ項目(SRDI)マ
ネージャ109により行われる。データ領域テーブル
は、再び図2を参照してここに説明するが、、オペレー
ティング・システムの新規な改良のために維持される。
【0024】図1のRAM53及びROM55は安全モ
ジュール13内に含まれる。RAM53及びROM55
は、本発明のこの暗号アダプタ・カード・バージョン内
のOS/2のサブセット等であるオペレーティング・シ
ステムを保持する。カーネル101はメモリ割当てを管
理し、DESリソース・マネージャ103を介してデー
タ暗号化規格(DES)アルゴリズムを管理し、またR
SAリソース・マネージャ105を介してRSAを管理
する。
ジュール13内に含まれる。RAM53及びROM55
は、本発明のこの暗号アダプタ・カード・バージョン内
のOS/2のサブセット等であるオペレーティング・シ
ステムを保持する。カーネル101はメモリ割当てを管
理し、DESリソース・マネージャ103を介してデー
タ暗号化規格(DES)アルゴリズムを管理し、またR
SAリソース・マネージャ105を介してRSAを管理
する。
【0025】フラッシュ・メモリ、バッテリ駆動メモリ
等の持続メモリは107に用意される。持続メモリ10
7の実アドレス空間はグローバル記述子テーブルにマッ
プされ、従って常にオペレーティング・システムから利
用でき、メモリ107を使用するアプリケーションがメ
モリ53で実行を停止したときに切り離されることはな
い。メモリ107内のアドレスのアプリケーション・プ
ログラムへの割当ては本発明のSRDIマネージャ10
9により処理される。
等の持続メモリは107に用意される。持続メモリ10
7の実アドレス空間はグローバル記述子テーブルにマッ
プされ、従って常にオペレーティング・システムから利
用でき、メモリ107を使用するアプリケーションがメ
モリ53で実行を停止したときに切り離されることはな
い。メモリ107内のアドレスのアプリケーション・プ
ログラムへの割当ては本発明のSRDIマネージャ10
9により処理される。
【0026】保護されていないDASD27または他の
何らかの非保護外部媒体からアプリケーション・プログ
ラムを持ってきて再ロードするために、本発明に従った
改良されたプログラム・ローダが111に用意される。
安全モジュール13内の回路に対して用意される物理的
な保護機能は合理的に提供できるが、攻撃や侵入に対し
てDASD装置を物理的に保護するためのコストと複雑
さは、現時点では現実的ではない。よって、システムへ
の攻撃の一部として、DASD27からロードされるア
プリケーション・プログラムが変更され、または入れ替
えられることのないようにする必要がある。これは、オ
ペレーティング・システムから利用できる暗号リソース
を使用して、プログラム・ローダ111により達成され
る。
何らかの非保護外部媒体からアプリケーション・プログ
ラムを持ってきて再ロードするために、本発明に従った
改良されたプログラム・ローダが111に用意される。
安全モジュール13内の回路に対して用意される物理的
な保護機能は合理的に提供できるが、攻撃や侵入に対し
てDASD装置を物理的に保護するためのコストと複雑
さは、現時点では現実的ではない。よって、システムへ
の攻撃の一部として、DASD27からロードされるア
プリケーション・プログラムが変更され、または入れ替
えられることのないようにする必要がある。これは、オ
ペレーティング・システムから利用できる暗号リソース
を使用して、プログラム・ローダ111により達成され
る。
【0027】アプリケーション・プログラムはロードさ
れ使用される前に、コンピュータ・システムの所有者、
メーカ、またはシステムの制御とセキュリティを受け持
つ他の中央当事者によって承認される。承認は図3のフ
ローチャートに示すように、本発明に従って、セキュリ
ティ・カード11の暗号機構を用いて行われる。
れ使用される前に、コンピュータ・システムの所有者、
メーカ、またはシステムの制御とセキュリティを受け持
つ他の中央当事者によって承認される。承認は図3のフ
ローチャートに示すように、本発明に従って、セキュリ
ティ・カード11の暗号機構を用いて行われる。
【0028】図3、ブロック201でプログラムAのた
めに固有名NAが選択され、ブロック203で格納され
る。固有名は特別な性質を有する必要はなく、この特定
の機関により承認されるプログラムの名前のドメイン内
で一意であればよい。名前N A及び205で入力された
プログラムPAは組み合わせられて、ブロック207で
1つの連続したデータ・オブジェクトになり、ブロック
209で格納される。他の方法も可能であるが、好適な
実施例では、組み合わせはNAをPAに連結することによ
って行われる。組み合わされたオブジェクトはPANAと
呼ばれる。
めに固有名NAが選択され、ブロック203で格納され
る。固有名は特別な性質を有する必要はなく、この特定
の機関により承認されるプログラムの名前のドメイン内
で一意であればよい。名前N A及び205で入力された
プログラムPAは組み合わせられて、ブロック207で
1つの連続したデータ・オブジェクトになり、ブロック
209で格納される。他の方法も可能であるが、好適な
実施例では、組み合わせはNAをPAに連結することによ
って行われる。組み合わされたオブジェクトはPANAと
呼ばれる。
【0029】ブロック211で、PANAに対してハッシ
ュが計算され、H(PANA)が得られる。H(PANA)
は、PANAのサイズとは無関係に長さが一定である。ま
た公開鍵法では、普通は代表的なRSA鍵の1024ビ
ット等の鍵モジュラスのサイズより小さいデータを暗号
化できるだけである。
ュが計算され、H(PANA)が得られる。H(PANA)
は、PANAのサイズとは無関係に長さが一定である。ま
た公開鍵法では、普通は代表的なRSA鍵の1024ビ
ット等の鍵モジュラスのサイズより小さいデータを暗号
化できるだけである。
【0030】ブロック215で承認機関が、H(P
ANA)に対して、ブロック213で安全な持続記憶域か
ら取得された秘密鍵KPRを使用してデジタル・シグネチ
ャDSIGを計算する。この暗号化の結果はデジタル・
シグネチャDSIGである。KPRは秘密/公開鍵のペア
の秘密鍵である。対応する公開鍵KPUは、機関により、
K PRで承認されたプログラムが用いられることが期待さ
れる全てのコンピュータ・システムで利用できるように
される。
ANA)に対して、ブロック213で安全な持続記憶域か
ら取得された秘密鍵KPRを使用してデジタル・シグネチ
ャDSIGを計算する。この暗号化の結果はデジタル・
シグネチャDSIGである。KPRは秘密/公開鍵のペア
の秘密鍵である。対応する公開鍵KPUは、機関により、
K PRで承認されたプログラムが用いられることが期待さ
れる全てのコンピュータ・システムで利用できるように
される。
【0031】デジタル・シグネチャは、デジタル・シグ
ネチャ・アルゴリズムRSA及びDSA、ハッシング・
アルゴリズムSHA−1、MD5、MD4、MDCを含
めて、これまでの手法により計算できる。
ネチャ・アルゴリズムRSA及びDSA、ハッシング・
アルゴリズムSHA−1、MD5、MD4、MDCを含
めて、これまでの手法により計算できる。
【0032】DSIGはブロック217で組み合わせら
れたプログラム/名前オブジェクトPANAに添付され、
ブロック219で格納される。これによりシグネチャD
SIGは配布されるとき、及びコンピュータ・システム
にロードされるときにプログラムに付き添う。プログラ
ム、名前及びデジタル・シグネチャを含む、最後に配布
されるこのオブジェクトは承認済みプログラムA(CP
A)と呼ばれる。承認済みプログラムは、ブロック22
1で持続記憶域及び本発明に従ったオペレーティング・
システムを含む安全領域を持つエンド・ユーザ位置に配
布できる。
れたプログラム/名前オブジェクトPANAに添付され、
ブロック219で格納される。これによりシグネチャD
SIGは配布されるとき、及びコンピュータ・システム
にロードされるときにプログラムに付き添う。プログラ
ム、名前及びデジタル・シグネチャを含む、最後に配布
されるこのオブジェクトは承認済みプログラムA(CP
A)と呼ばれる。承認済みプログラムは、ブロック22
1で持続記憶域及び本発明に従ったオペレーティング・
システムを含む安全領域を持つエンド・ユーザ位置に配
布できる。
【0033】本発明に従ったオペレーティング・システ
ムは、コンピュータ・システムにプログラムをロードす
る際、プログラム自体及びプログラム名の信憑性を確認
するために、添付されたデジタル・シグネチャDSIG
を確認する。先に述べたように、公開鍵KPUは、プログ
ラムPAを使用する必要のある全てのコンピュータ・シ
ステムから利用できる。
ムは、コンピュータ・システムにプログラムをロードす
る際、プログラム自体及びプログラム名の信憑性を確認
するために、添付されたデジタル・シグネチャDSIG
を確認する。先に述べたように、公開鍵KPUは、プログ
ラムPAを使用する必要のある全てのコンピュータ・シ
ステムから利用できる。
【0034】図4を参照する。コンピュータのオペレー
ティング・システムは、本発明に従って、プログラムを
実行するためロードする際に次のステップを実行する。
ティング・システムは、本発明に従って、プログラムを
実行するためロードする際に次のステップを実行する。
【0035】ブロック301で承認済みプログラム・オ
ブジェクトCPAがデジタル・シグネチャDSIG及び
プログラム/名前組み合わせオブジェクトPANAに分離
される。
ブジェクトCPAがデジタル・シグネチャDSIG及び
プログラム/名前組み合わせオブジェクトPANAに分離
される。
【0036】DSIGがオブジェクトPANAのプログラ
ムとその名前の有効なシグネチャであることの確認が、
公開鍵KPUを使用して、次のステップに従って行われ
る。デジタル・シグネチャDSIGがブロック303で
公開鍵KPUを使用して解読される。シグネチャDSIG
が確かに対応する秘密鍵で作成されたものである場合、
この解読の結果はハッシュH'(PANA)になる。
ムとその名前の有効なシグネチャであることの確認が、
公開鍵KPUを使用して、次のステップに従って行われ
る。デジタル・シグネチャDSIGがブロック303で
公開鍵KPUを使用して解読される。シグネチャDSIG
が確かに対応する秘密鍵で作成されたものである場合、
この解読の結果はハッシュH'(PANA)になる。
【0037】次にハッシュH(PANA)がブロック30
5で、承認時に行われた形と同じ形で計算される。ブロ
ック307でブロック303と305からの結果が比較
され、H(PANA)=H'(PANA)か確かめられる。
それらが等しいなら、デジタル・シグネチャにより、P
ANAが承認機関により署名されたものであること、また
PANAが変更されていないことが確認され証明される。
5で、承認時に行われた形と同じ形で計算される。ブロ
ック307でブロック303と305からの結果が比較
され、H(PANA)=H'(PANA)か確かめられる。
それらが等しいなら、デジタル・シグネチャにより、P
ANAが承認機関により署名されたものであること、また
PANAが変更されていないことが確認され証明される。
【0038】シグネチャが正しくない場合、ロード・プ
ロセスはブロック309で強制終了される。シグネチャ
が正しければオブジェクトPANAはブロック311でプ
ログラムPA及びプログラム名NAに分離される。プログ
ラム名NAはブロック313でオペレーティング・シス
テム記憶域のデータ領域属性テーブルにセーブされ、そ
こでは、オペレーティング・システム自体を除いてどの
プログラムもプログラム名NAを変更できない。ブロッ
ク315でプログラムがロードされ、ブロック317で
プログラムPAの実行が開始される。
ロセスはブロック309で強制終了される。シグネチャ
が正しければオブジェクトPANAはブロック311でプ
ログラムPA及びプログラム名NAに分離される。プログ
ラム名NAはブロック313でオペレーティング・シス
テム記憶域のデータ領域属性テーブルにセーブされ、そ
こでは、オペレーティング・システム自体を除いてどの
プログラムもプログラム名NAを変更できない。ブロッ
ク315でプログラムがロードされ、ブロック317で
プログラムPAの実行が開始される。
【0039】プログラムを所有する持続データ領域は全
て、コンピュータのオペレーティング・システムによっ
て管理される。オペレーティング・システム・サービス
にリクエストを出すのでなければ、アプリケーション・
プログラムからそれらに直接アクセスすることはできな
い。
て、コンピュータのオペレーティング・システムによっ
て管理される。オペレーティング・システム・サービス
にリクエストを出すのでなければ、アプリケーション・
プログラムからそれらに直接アクセスすることはできな
い。
【0040】プログラムがオペレーティング・システム
に、新しい持続データ領域の割当てを要求すると、オペ
レーティング・システムはプログラムの名前を調べ、そ
れをその持続データ領域と永続的に関連付ける形で格納
する。従って持続データ領域はどれも、永続的で変更不
可能な所有者名フィールドが添付されている。
に、新しい持続データ領域の割当てを要求すると、オペ
レーティング・システムはプログラムの名前を調べ、そ
れをその持続データ領域と永続的に関連付ける形で格納
する。従って持続データ領域はどれも、永続的で変更不
可能な所有者名フィールドが添付されている。
【0041】後で、プログラムが既存データ領域へのア
クセスを要求したとき、オペレーティング・システム
は、要求側プログラムがデータ領域の作成者であり、よ
って所有者であるかどうかを確認する。プログラムのロ
ード時にセーブしたプログラムの名前をデータ領域自体
に添付された所有者名と比較する。2つが一致しないな
ら、プログラムは要求されたデータ領域へのアクセスを
許可されない。このメカニズムは、プログラム名がどの
ような形でも偽造できないことを保証できるなら、プロ
グラムが他のプログラムのデータへのアクセス権を獲得
することを防ぐ。この保証は、上に述べたプログラム承
認とプログラム・ロードのプロセスを通して与えられ
る。
クセスを要求したとき、オペレーティング・システム
は、要求側プログラムがデータ領域の作成者であり、よ
って所有者であるかどうかを確認する。プログラムのロ
ード時にセーブしたプログラムの名前をデータ領域自体
に添付された所有者名と比較する。2つが一致しないな
ら、プログラムは要求されたデータ領域へのアクセスを
許可されない。このメカニズムは、プログラム名がどの
ような形でも偽造できないことを保証できるなら、プロ
グラムが他のプログラムのデータへのアクセス権を獲得
することを防ぐ。この保証は、上に述べたプログラム承
認とプログラム・ロードのプロセスを通して与えられ
る。
【0042】システムによっては、アプリケーション・
プログラムの固有名とデータ領域の所有者名の比較は、
正確に一致しなくてもよく、他の部分的な比較または完
全な比較でも充分に間に合うことは理解されよう。例え
ば同じ持続データ領域へのアクセスを要求するプログラ
ムのファミリがあり得、このアクセス許可を行うには、
全ての名前を同じ文字で始まり、異なる文字で終わるよ
うに承認機関により割当てることができる。例えば、プ
ログラムのXYZファミリはXYZA、XYZB等を含
む。この例で持続データ領域の所有者名を一致させるに
は、名前のXYZ部分だけが必要である。同様に一致は
正確な一致でなくてもよく、補数、順序を反転した文
字、また、本発明の範囲から逸脱しない他の変形例等で
もよい。
プログラムの固有名とデータ領域の所有者名の比較は、
正確に一致しなくてもよく、他の部分的な比較または完
全な比較でも充分に間に合うことは理解されよう。例え
ば同じ持続データ領域へのアクセスを要求するプログラ
ムのファミリがあり得、このアクセス許可を行うには、
全ての名前を同じ文字で始まり、異なる文字で終わるよ
うに承認機関により割当てることができる。例えば、プ
ログラムのXYZファミリはXYZA、XYZB等を含
む。この例で持続データ領域の所有者名を一致させるに
は、名前のXYZ部分だけが必要である。同様に一致は
正確な一致でなくてもよく、補数、順序を反転した文
字、また、本発明の範囲から逸脱しない他の変形例等で
もよい。
【0043】データ領域のアクセス管理を図5のフロー
チャートに示す。ここでは次のステップが取られる。ア
プリケーション・プログラムAは名前がNAで、ブロッ
ク401でデータ領域D2へのアクセスを要求する。こ
のリクエストは破線のパスを辿ってブロック403でS
RDIマネージャ109に届く。SRDIマネージャ
は、プログラムAについてそのプログラムがロードされ
たときにセーブした名前NAを取得する。SRDIマネ
ージャは次にデータ領域D2に関連付けられた所有者名
を調べる。
チャートに示す。ここでは次のステップが取られる。ア
プリケーション・プログラムAは名前がNAで、ブロッ
ク401でデータ領域D2へのアクセスを要求する。こ
のリクエストは破線のパスを辿ってブロック403でS
RDIマネージャ109に届く。SRDIマネージャ
は、プログラムAについてそのプログラムがロードされ
たときにセーブした名前NAを取得する。SRDIマネ
ージャは次にデータ領域D2に関連付けられた所有者名
を調べる。
【0044】SRDIマネージャはブロック405で2
つの値を比較し、ブロック407で要求側の名前
(NA)がデータの所有者名(NA)と等しいことを確認
すると、ブロック409でデータ領域D2をプログラム
Aのローカル記述子テーブルに割当てることによってア
クセスが許可される。
つの値を比較し、ブロック407で要求側の名前
(NA)がデータの所有者名(NA)と等しいことを確認
すると、ブロック409でデータ領域D2をプログラム
Aのローカル記述子テーブルに割当てることによってア
クセスが許可される。
【0045】図5はまた、実線のパスで異なるプログラ
ムによって所有されたデータ領域へのアクセス試行を示
し、そこでは次のステップが取られる。アプリケーショ
ン・プログラムAは、名前がNAで、ブロック402で
データ領域D1へのアクセスを要求する。このリクエス
トは実線パスによりブロック403でSRDIマネージ
ャに届く。SRDIマネージャは、プログラムAについ
てそれがロードされたときセーブした名前を取得する。
ここでもこの名前はNAである。SRDIマネージャは
次にデータ領域D1に関連付けられた所有者名を調べ、
この名前がNBであることを確認する。ブロック405
でSRDIマネージャは2つの値を比較し、要求側の名
前(NA)はデータ所有者名(NB)に等しくないので、
アクセスは拒否され、メモリは割当てられず、従ってプ
ログラムAはプログラムBによって所有されたデータに
アクセスできない。この好適な実施例では比較は同等性
を考慮して行われるが、プログラム名をデータの所有者
名と一致させるために他の比較も行えることは理解され
よう。
ムによって所有されたデータ領域へのアクセス試行を示
し、そこでは次のステップが取られる。アプリケーショ
ン・プログラムAは、名前がNAで、ブロック402で
データ領域D1へのアクセスを要求する。このリクエス
トは実線パスによりブロック403でSRDIマネージ
ャに届く。SRDIマネージャは、プログラムAについ
てそれがロードされたときセーブした名前を取得する。
ここでもこの名前はNAである。SRDIマネージャは
次にデータ領域D1に関連付けられた所有者名を調べ、
この名前がNBであることを確認する。ブロック405
でSRDIマネージャは2つの値を比較し、要求側の名
前(NA)はデータ所有者名(NB)に等しくないので、
アクセスは拒否され、メモリは割当てられず、従ってプ
ログラムAはプログラムBによって所有されたデータに
アクセスできない。この好適な実施例では比較は同等性
を考慮して行われるが、プログラム名をデータの所有者
名と一致させるために他の比較も行えることは理解され
よう。
【0046】持続メモリのデータ領域へのアクセスを許
可することは、上に述べたような割当てにより、または
実際にデータをそのローカル記述子テーブルによって割
当てられた領域から保護レベル0でSRDIマネージャ
へ、RAMの他の領域へコピーすることによって行える
ことは理解されよう。RAMのこの他の領域は、レベル
0でSRDIマネージャのローカル記述子テーブルによ
って割当てられ、また要求側アプリケーション・プログ
ラムに、レベル3でそのローカル記述子テーブルを介し
て割当てられる。
可することは、上に述べたような割当てにより、または
実際にデータをそのローカル記述子テーブルによって割
当てられた領域から保護レベル0でSRDIマネージャ
へ、RAMの他の領域へコピーすることによって行える
ことは理解されよう。RAMのこの他の領域は、レベル
0でSRDIマネージャのローカル記述子テーブルによ
って割当てられ、また要求側アプリケーション・プログ
ラムに、レベル3でそのローカル記述子テーブルを介し
て割当てられる。
【0047】本発明は、安全領域の持続データをその安
全領域の外部から発した一時的アプリケーション・プロ
グラムに関連付ける安全な方法を提供する。プログラム
がロードされると、その信憑性が確認され、これは自動
的にそのプログラムが作成したデータ領域と関連付けら
れ、異なるプログラムによって作成されたデータ領域に
はどのプログラムもアクセスできない。
全領域の外部から発した一時的アプリケーション・プロ
グラムに関連付ける安全な方法を提供する。プログラム
がロードされると、その信憑性が確認され、これは自動
的にそのプログラムが作成したデータ領域と関連付けら
れ、異なるプログラムによって作成されたデータ領域に
はどのプログラムもアクセスできない。
【0048】もちろん、本発明については多くの変形
例、適合例を、本発明の主旨から逸脱することなく好都
合に考案することができよう。更に本発明の一部の特徴
も、対応する他の特徴を用いずに利用できよう。よって
ここでの説明は、本発明の原理を説明するに過ぎないと
みなすべきであり、本発明を制限するものとみなすべき
ではない。
例、適合例を、本発明の主旨から逸脱することなく好都
合に考案することができよう。更に本発明の一部の特徴
も、対応する他の特徴を用いずに利用できよう。よって
ここでの説明は、本発明の原理を説明するに過ぎないと
みなすべきであり、本発明を制限するものとみなすべき
ではない。
【0049】まとめとして、本発明の構成に関して以下
の事項を開示する。
の事項を開示する。
【0050】(1)外部から発した承認済みアプリケー
ション・プログラムをロードし、コンピュータの安全モ
ジュールで実行できるようにする方法であって、中央承
認機関にて前記アプリケーション・プログラムの信憑性
を承認するステップと、前記アプリケーション・プログ
ラムの信憑性を、前記アプリケーション・プログラムが
ロードされ実行される前記コンピュータにて確認するス
テップと、前記アプリケーション・プログラムを前記コ
ンピュータの安全モジュールにロードするステップと、
前記アプリケーション・プログラムの固有名を、持続デ
ータ領域に関連付けて格納された名前と比較するステッ
プと、前記アプリケーション・プログラムの前記固有名
が前記持続データ領域に関連付けて格納された前記名前
と一致する場合にのみ、前記持続データ領域へのアクセ
スを前記アプリケーション・プログラムに許可するステ
ップと、を含む、方法。 (2)プログラムPを安全領域の外部に格納でき、前記
安全領域にロードして実行できるように、前記プログラ
ムPの信憑性を承認する方法であって、前記プログラム
Pの固有名Nを選択するステップと、N及びPを組み合
わせて1つの連続オブジェクトPNを作成するステップ
と、秘密/公開鍵ペア・アルゴリズムの秘密鍵を使用し
てPNからデジタル・シグネチャDPNを計算するステ
ップと、前記デジタル・シグネチャDPNを前記オブジ
ェクトPNに添付して承認済みプログラムCPを取得す
るステップと、前記秘密/公開鍵ペア・アルゴリズムの
前記秘密鍵に対応する公開鍵を、前記プログラムPがロ
ードされ実行される各安全領域で利用できるようにする
ステップと、を含む、方法。 (3)デジタル・シグネチャDPNが添付された承認済
みプログラムCPを外部記憶域から安全領域に、前記安
全領域で実行するためにロードする方法であって、前記
安全領域に存在するオペレーティング・システムに前記
プログラムCPのロードを要求するステップと、前記安
全領域の保護モード・メモリで、前記承認済みプログラ
ムCPのオブジェクトPNから前記デジタル・シグネチ
ャDPNを分離するステップと、DPNを作成するため
用いられた秘密/公開鍵ペア・アルゴリズムの秘密鍵に
対応した公開鍵を使用して、前記デジタル・シグネチャ
DPNが前記オブジェクトPNの有効なシグネチャであ
ることを確認するステップと、前記オブジェクトPNの
名前NからプログラムPを分離するステップと、前記プ
ログラムPを実行するためメモリにロードするステップ
と、前記安全領域のメモリに格納されたデータ・ファイ
ルに前記プログラムPがアクセスできるようにする際に
使用するために、保護されたオペレーティング・システ
ム・メモリに前記名前Nを格納するステップと、を含
む、方法。 (4)前記オペレーティング・システムにて、データ・
オブジェクトにアクセスする前記プログラムPによるリ
クエストを受信するステップと、前記保護メモリから前
記プログラムPの名前Nを取得するステップと、前記デ
ータ・オブジェクトから所有者名nを取得するステップ
と、前記名前Nと前記所有者名nを比較するステップ
と、前記名前Nと前記所有者名nが一致したときは前記
プログラムPから前記データ・オブジェクトへのアクセ
スを許可するステップと、前記名前Nと前記所有者名n
が一致しないときには前記プログラムPから前記データ
・オブジェクトへのアクセスを拒否するステップと、を
含む、請求項3記載の方法。 (5)プログラムPを安全領域の外部に格納でき、前記
安全領域にロードし前記安全領域で実行できるように、
前記プログラムPの信憑性を承認する装置であって、前
記プログラムPの固有名Nを選択する手段と、N及びP
を組み合わせて1つの連続オブジェクトPNを作成する
手段と、秘密/公開鍵ペア・アルゴリズムの秘密鍵を使
用してPNからデジタル・シグネチャDPNを計算する
手段と、前記デジタル・シグネチャDPNを前記オブジ
ェクトPNに添付して承認済みプログラムCPを取得す
る手段と、前記秘密/公開鍵ペア・アルゴリズムの秘密
鍵に対応し、前記プログラムPがロードされ実行される
各安全領域で利用できる、公開鍵を配布する手段と、を
含む、装置。 (6)デジタル・シグネチャDPNが添付された承認済
みプログラムCPを外部記憶域から安全領域に、前記安
全領域で実行するためロードする装置であって、前記プ
ログラムCPをロードすることを、前記安全領域に存在
するオペレーティング・システムに要求する手段と、前
記外部記憶域からオペレーティング・システムの保護モ
ード・メモリへCPを取得する手段と、前記安全領域の
前記保護モード・メモリで前記承認済みプログラムCP
のオブジェクトPNから前記デジタル・シグネチャDP
Nを分離する手段と、DPNを作成するために用いられ
た秘密/公開鍵ペア・アルゴリズムの秘密鍵に対応した
公開鍵を使用して、前記デジタル・シグネチャDPNが
前記オブジェクトPNに有効なシグネチャであることを
確認する手段と、前記オブジェクトPNの名前Nからプ
ログラムPを分離する手段と、前記プログラムPを実行
するためメモリにロードする手段と、前記安全領域のメ
モリに格納されたデータ・ファイルに前記プログラムP
からアクセスできるようにする際に使用するため、保護
されたオペレーティング・システムのメモリに前記名前
Nを格納する手段と、を含む、装置。 (7)データ・オブジェクトへアクセスする前記プログ
ラムPによるリクエストを前記オペレーティング・シス
テムにて受信する手段と、前記プログラムPの名前Nを
前記保護メモリから取得する手段と、前記データ・オブ
ジェクトから所有者名nを取得する手段と、前記名前N
を前記所有者名nと比較する手段と、前記名前Nと前記
所有者名nが一致するときは前記プログラムPによる前
記データ・オブジェクトへのアクセスを許可し、前記名
前Nと前記所有者名nが一致しないときは前記プログラ
ムPによる前記データ・オブジェクトへのアクセスを拒
否する手段と、を含む、請求項6記載の装置。 (8)プログラムPを安全領域の外部に格納でき、前記
安全領域にロードし前記安全領域で実行できるように、
前記プログラムPの信憑性を承認するためにコンピュー
タ・プログラム・ロジックが記録されたコンピュータ可
読媒体を持つコンピュータ・プログラム・プロダクトで
あって、前記プログラムPの固有名Nを選択する手段
と、N及びPを組み合わせて1つの連続オブジェクトP
Nを作成する手段と、秘密/公開鍵ペア・アルゴリズム
の秘密鍵を使用してPNからデジタル・シグネチャDP
Nを計算する手段と、前記デジタル・シグネチャDPN
を前記オブジェクトPNに添付して承認済みプログラム
CPを取得する手段と、前記秘密/公開鍵ペア・アルゴ
リズムの秘密鍵に対応し、前記プログラムPがロードさ
れ実行される各安全領域で利用できる、公開鍵を配布す
る手段と、を含む、コンピュータ・プログラム・プロダ
クト。 (9)デジタル・シグネチャDPNが添付された承認済
みプログラムCPを安全領域で実行するように外部記憶
域から前記安全領域にロードするため、コンピュータ・
プログラム・ロジックが記録されたコンピュータ可読媒
体を持つコンピュータ・プログラム・プロダクトであっ
て、前記プログラムCPをロードすることを前記安全領
域に存在するオペレーティング・システムに要求する手
段と、前記外部記憶域から前記オペレーティング・シス
テムの保護モード・メモリにCPを取得する手段と、前
記安全領域の保護モード・メモリにて、前記承認済みプ
ログラムCPのオブジェクトPNから前記デジタル・シ
グネチャDPNを分離する手段と、DPNを作成するた
め用いられた秘密/公開鍵ペア・アルゴリズムの秘密鍵
に対応する公開鍵を使用して、前記デジタル・シグネチ
ャDPNが前記オブジェクトPNの有効なシグネチャで
あることを確認する手段と、前記オブジェクトPNの名
前NからプログラムPを分離する手段と、前記プログラ
ムPを実行するためメモリにロードする手段と、前記安
全領域のメモリに格納されたデータ・ファイルに前記プ
ログラムPがアクセスできるようにする際に使用するた
め、前記名前Nを前記オペレーティング・システムの保
護メモリに格納する手段と、を含む、コンピュータ・プ
ログラム・プロダクト。 (10)前記オペレーティング・システムにて、データ
・オブジェクトにアクセスする前記プログラムPのリク
エストを受信する手段と、前記保護メモリから前記プロ
グラムPの名前Nを取得する手段と、前記データ・オブ
ジェクトから所有者名nを取得する手段と、前記名前N
を前記所有者名nと比較する手段と、前記名前Nと前記
所有者名nが一致するときは前記プログラムPによる前
記データ・オブジェクトへのアクセスを許可し、前記名
前Nと前記所有者名nが一致しないときは前記プログラ
ムPによる前記データ・オブジェクトへのアクセスを拒
否する手段と、を含む、請求項9記載のコンピュータ・
プログラム・プロダクト。
ション・プログラムをロードし、コンピュータの安全モ
ジュールで実行できるようにする方法であって、中央承
認機関にて前記アプリケーション・プログラムの信憑性
を承認するステップと、前記アプリケーション・プログ
ラムの信憑性を、前記アプリケーション・プログラムが
ロードされ実行される前記コンピュータにて確認するス
テップと、前記アプリケーション・プログラムを前記コ
ンピュータの安全モジュールにロードするステップと、
前記アプリケーション・プログラムの固有名を、持続デ
ータ領域に関連付けて格納された名前と比較するステッ
プと、前記アプリケーション・プログラムの前記固有名
が前記持続データ領域に関連付けて格納された前記名前
と一致する場合にのみ、前記持続データ領域へのアクセ
スを前記アプリケーション・プログラムに許可するステ
ップと、を含む、方法。 (2)プログラムPを安全領域の外部に格納でき、前記
安全領域にロードして実行できるように、前記プログラ
ムPの信憑性を承認する方法であって、前記プログラム
Pの固有名Nを選択するステップと、N及びPを組み合
わせて1つの連続オブジェクトPNを作成するステップ
と、秘密/公開鍵ペア・アルゴリズムの秘密鍵を使用し
てPNからデジタル・シグネチャDPNを計算するステ
ップと、前記デジタル・シグネチャDPNを前記オブジ
ェクトPNに添付して承認済みプログラムCPを取得す
るステップと、前記秘密/公開鍵ペア・アルゴリズムの
前記秘密鍵に対応する公開鍵を、前記プログラムPがロ
ードされ実行される各安全領域で利用できるようにする
ステップと、を含む、方法。 (3)デジタル・シグネチャDPNが添付された承認済
みプログラムCPを外部記憶域から安全領域に、前記安
全領域で実行するためにロードする方法であって、前記
安全領域に存在するオペレーティング・システムに前記
プログラムCPのロードを要求するステップと、前記安
全領域の保護モード・メモリで、前記承認済みプログラ
ムCPのオブジェクトPNから前記デジタル・シグネチ
ャDPNを分離するステップと、DPNを作成するため
用いられた秘密/公開鍵ペア・アルゴリズムの秘密鍵に
対応した公開鍵を使用して、前記デジタル・シグネチャ
DPNが前記オブジェクトPNの有効なシグネチャであ
ることを確認するステップと、前記オブジェクトPNの
名前NからプログラムPを分離するステップと、前記プ
ログラムPを実行するためメモリにロードするステップ
と、前記安全領域のメモリに格納されたデータ・ファイ
ルに前記プログラムPがアクセスできるようにする際に
使用するために、保護されたオペレーティング・システ
ム・メモリに前記名前Nを格納するステップと、を含
む、方法。 (4)前記オペレーティング・システムにて、データ・
オブジェクトにアクセスする前記プログラムPによるリ
クエストを受信するステップと、前記保護メモリから前
記プログラムPの名前Nを取得するステップと、前記デ
ータ・オブジェクトから所有者名nを取得するステップ
と、前記名前Nと前記所有者名nを比較するステップ
と、前記名前Nと前記所有者名nが一致したときは前記
プログラムPから前記データ・オブジェクトへのアクセ
スを許可するステップと、前記名前Nと前記所有者名n
が一致しないときには前記プログラムPから前記データ
・オブジェクトへのアクセスを拒否するステップと、を
含む、請求項3記載の方法。 (5)プログラムPを安全領域の外部に格納でき、前記
安全領域にロードし前記安全領域で実行できるように、
前記プログラムPの信憑性を承認する装置であって、前
記プログラムPの固有名Nを選択する手段と、N及びP
を組み合わせて1つの連続オブジェクトPNを作成する
手段と、秘密/公開鍵ペア・アルゴリズムの秘密鍵を使
用してPNからデジタル・シグネチャDPNを計算する
手段と、前記デジタル・シグネチャDPNを前記オブジ
ェクトPNに添付して承認済みプログラムCPを取得す
る手段と、前記秘密/公開鍵ペア・アルゴリズムの秘密
鍵に対応し、前記プログラムPがロードされ実行される
各安全領域で利用できる、公開鍵を配布する手段と、を
含む、装置。 (6)デジタル・シグネチャDPNが添付された承認済
みプログラムCPを外部記憶域から安全領域に、前記安
全領域で実行するためロードする装置であって、前記プ
ログラムCPをロードすることを、前記安全領域に存在
するオペレーティング・システムに要求する手段と、前
記外部記憶域からオペレーティング・システムの保護モ
ード・メモリへCPを取得する手段と、前記安全領域の
前記保護モード・メモリで前記承認済みプログラムCP
のオブジェクトPNから前記デジタル・シグネチャDP
Nを分離する手段と、DPNを作成するために用いられ
た秘密/公開鍵ペア・アルゴリズムの秘密鍵に対応した
公開鍵を使用して、前記デジタル・シグネチャDPNが
前記オブジェクトPNに有効なシグネチャであることを
確認する手段と、前記オブジェクトPNの名前Nからプ
ログラムPを分離する手段と、前記プログラムPを実行
するためメモリにロードする手段と、前記安全領域のメ
モリに格納されたデータ・ファイルに前記プログラムP
からアクセスできるようにする際に使用するため、保護
されたオペレーティング・システムのメモリに前記名前
Nを格納する手段と、を含む、装置。 (7)データ・オブジェクトへアクセスする前記プログ
ラムPによるリクエストを前記オペレーティング・シス
テムにて受信する手段と、前記プログラムPの名前Nを
前記保護メモリから取得する手段と、前記データ・オブ
ジェクトから所有者名nを取得する手段と、前記名前N
を前記所有者名nと比較する手段と、前記名前Nと前記
所有者名nが一致するときは前記プログラムPによる前
記データ・オブジェクトへのアクセスを許可し、前記名
前Nと前記所有者名nが一致しないときは前記プログラ
ムPによる前記データ・オブジェクトへのアクセスを拒
否する手段と、を含む、請求項6記載の装置。 (8)プログラムPを安全領域の外部に格納でき、前記
安全領域にロードし前記安全領域で実行できるように、
前記プログラムPの信憑性を承認するためにコンピュー
タ・プログラム・ロジックが記録されたコンピュータ可
読媒体を持つコンピュータ・プログラム・プロダクトで
あって、前記プログラムPの固有名Nを選択する手段
と、N及びPを組み合わせて1つの連続オブジェクトP
Nを作成する手段と、秘密/公開鍵ペア・アルゴリズム
の秘密鍵を使用してPNからデジタル・シグネチャDP
Nを計算する手段と、前記デジタル・シグネチャDPN
を前記オブジェクトPNに添付して承認済みプログラム
CPを取得する手段と、前記秘密/公開鍵ペア・アルゴ
リズムの秘密鍵に対応し、前記プログラムPがロードさ
れ実行される各安全領域で利用できる、公開鍵を配布す
る手段と、を含む、コンピュータ・プログラム・プロダ
クト。 (9)デジタル・シグネチャDPNが添付された承認済
みプログラムCPを安全領域で実行するように外部記憶
域から前記安全領域にロードするため、コンピュータ・
プログラム・ロジックが記録されたコンピュータ可読媒
体を持つコンピュータ・プログラム・プロダクトであっ
て、前記プログラムCPをロードすることを前記安全領
域に存在するオペレーティング・システムに要求する手
段と、前記外部記憶域から前記オペレーティング・シス
テムの保護モード・メモリにCPを取得する手段と、前
記安全領域の保護モード・メモリにて、前記承認済みプ
ログラムCPのオブジェクトPNから前記デジタル・シ
グネチャDPNを分離する手段と、DPNを作成するた
め用いられた秘密/公開鍵ペア・アルゴリズムの秘密鍵
に対応する公開鍵を使用して、前記デジタル・シグネチ
ャDPNが前記オブジェクトPNの有効なシグネチャで
あることを確認する手段と、前記オブジェクトPNの名
前NからプログラムPを分離する手段と、前記プログラ
ムPを実行するためメモリにロードする手段と、前記安
全領域のメモリに格納されたデータ・ファイルに前記プ
ログラムPがアクセスできるようにする際に使用するた
め、前記名前Nを前記オペレーティング・システムの保
護メモリに格納する手段と、を含む、コンピュータ・プ
ログラム・プロダクト。 (10)前記オペレーティング・システムにて、データ
・オブジェクトにアクセスする前記プログラムPのリク
エストを受信する手段と、前記保護メモリから前記プロ
グラムPの名前Nを取得する手段と、前記データ・オブ
ジェクトから所有者名nを取得する手段と、前記名前N
を前記所有者名nと比較する手段と、前記名前Nと前記
所有者名nが一致するときは前記プログラムPによる前
記データ・オブジェクトへのアクセスを許可し、前記名
前Nと前記所有者名nが一致しないときは前記プログラ
ムPによる前記データ・オブジェクトへのアクセスを拒
否する手段と、を含む、請求項9記載のコンピュータ・
プログラム・プロダクト。
【図1】本発明を利用できるコンピュータ・システムの
ブロック図である。
ブロック図である。
【図2】本発明に従った改良されたオペレーティング・
システムのブロック図である。
システムのブロック図である。
【図3】本発明に従ったアプリケーション・プログラム
承認プロセスのフローチャートである。
承認プロセスのフローチャートである。
【図4】本発明に従ったアプリケーション・プログラム
のロードと確認のフローチャートである。
のロードと確認のフローチャートである。
【図5】データ領域へのアプリケーション・プログラム
によるアクセスを示すフローチャートである。
によるアクセスを示すフローチャートである。
11 セキュリティ・カード 13 安全モジュール 15 マイクロプロセッサ 17 バス 19 カラー・ディスプレイ 21 グラフィクス・アダプタ 23 キーボード 25、41 アダプタ 27 ハード・ディスク・ドライブ 29 SCSIアダプタ 31、53 ランダム・アクセス・メモリ(RAM) 32、55 読取り専用メモリ(ROM) 35 プログラム 37 コンパクト・ディスク 39 リーダ 57 暗号処理モジュール 101 オペレーティング・システム・カーネル 103 DESリソース・マネージャ 105 RSAリソース・マネージャ 107 接続メモリ 109 セキュリティ関連データ項目(SRDI)マネ
ージャ 111 ローダ
ージャ 111 ローダ
Claims (10)
- 【請求項1】外部から発した承認済みアプリケーション
・プログラムをロードし、コンピュータの安全モジュー
ルで実行できるようにする方法であって、 中央承認機関にて前記アプリケーション・プログラムの
信憑性を承認するステップと、 前記アプリケーション・プログラムの信憑性を、前記ア
プリケーション・プログラムがロードされ実行される前
記コンピュータにて確認するステップと、 前記アプリケーション・プログラムを前記コンピュータ
の安全モジュールにロードするステップと、 前記アプリケーション・プログラムの固有名を、持続デ
ータ領域に関連付けて格納された名前と比較するステッ
プと、 前記アプリケーション・プログラムの前記固有名が前記
持続データ領域に関連付けて格納された前記名前と一致
する場合にのみ、前記持続データ領域へのアクセスを前
記アプリケーション・プログラムに許可するステップ
と、 を含む、方法。 - 【請求項2】プログラムPを安全領域の外部に格納で
き、前記安全領域にロードして実行できるように、前記
プログラムPの信憑性を承認する方法であって、 前記プログラムPの固有名Nを選択するステップと、 N及びPを組み合わせて1つの連続オブジェクトPNを
作成するステップと、 秘密/公開鍵ペア・アルゴリズムの秘密鍵を使用してP
Nからデジタル・シグネチャDPNを計算するステップ
と、 前記デジタル・シグネチャDPNを前記オブジェクトP
Nに添付して承認済みプログラムCPを取得するステッ
プと、 前記秘密/公開鍵ペア・アルゴリズムの前記秘密鍵に対
応する公開鍵を、前記プログラムPがロードされ実行さ
れる各安全領域で利用できるようにするステップと、 を含む、方法。 - 【請求項3】デジタル・シグネチャDPNが添付された
承認済みプログラムCPを外部記憶域から安全領域に、
前記安全領域で実行するためにロードする方法であっ
て、 前記安全領域に存在するオペレーティング・システムに
前記プログラムCPのロードを要求するステップと、 前記安全領域の保護モード・メモリで、前記承認済みプ
ログラムCPのオブジェクトPNから前記デジタル・シ
グネチャDPNを分離するステップと、 DPNを作成するため用いられた秘密/公開鍵ペア・ア
ルゴリズムの秘密鍵に対応した公開鍵を使用して、前記
デジタル・シグネチャDPNが前記オブジェクトPNの
有効なシグネチャであることを確認するステップと、 前記オブジェクトPNの名前NからプログラムPを分離
するステップと、 前記プログラムPを実行するためメモリにロードするス
テップと、 前記安全領域のメモリに格納されたデータ・ファイルに
前記プログラムPがアクセスできるようにする際に使用
するために、保護されたオペレーティング・システム・
メモリに前記名前Nを格納するステップと、 を含む、方法。 - 【請求項4】前記オペレーティング・システムにて、デ
ータ・オブジェクトにアクセスする前記プログラムPに
よるリクエストを受信するステップと、 前記保護メモリから前記プログラムPの名前Nを取得す
るステップと、 前記データ・オブジェクトから所有者名nを取得するス
テップと、 前記名前Nと前記所有者名nを比較するステップと、 前記名前Nと前記所有者名nが一致したときは前記プロ
グラムPから前記データ・オブジェクトへのアクセスを
許可するステップと、 前記名前Nと前記所有者名nが一致しないときには前記
プログラムPから前記データ・オブジェクトへのアクセ
スを拒否するステップと、 を含む、請求項3記載の方法。 - 【請求項5】プログラムPを安全領域の外部に格納で
き、前記安全領域にロードし前記安全領域で実行できる
ように、前記プログラムPの信憑性を承認する装置であ
って、 前記プログラムPの固有名Nを選択する手段と、 N及びPを組み合わせて1つの連続オブジェクトPNを
作成する手段と、 秘密/公開鍵ペア・アルゴリズムの秘密鍵を使用してP
Nからデジタル・シグネチャDPNを計算する手段と、 前記デジタル・シグネチャDPNを前記オブジェクトP
Nに添付して承認済みプログラムCPを取得する手段
と、 前記秘密/公開鍵ペア・アルゴリズムの秘密鍵に対応
し、前記プログラムPがロードされ実行される各安全領
域で利用できる、公開鍵を配布する手段と、 を含む、装置。 - 【請求項6】デジタル・シグネチャDPNが添付された
承認済みプログラムCPを外部記憶域から安全領域に、
前記安全領域で実行するためロードする装置であって、 前記プログラムCPをロードすることを、前記安全領域
に存在するオペレーティング・システムに要求する手段
と、 前記外部記憶域からオペレーティング・システムの保護
モード・メモリへCPを取得する手段と、 前記安全領域の前記保護モード・メモリで前記承認済み
プログラムCPのオブジェクトPNから前記デジタル・
シグネチャDPNを分離する手段と、 DPNを作成するために用いられた秘密/公開鍵ペア・
アルゴリズムの秘密鍵に対応した公開鍵を使用して、前
記デジタル・シグネチャDPNが前記オブジェクトPN
に有効なシグネチャであることを確認する手段と、 前記オブジェクトPNの名前NからプログラムPを分離
する手段と、 前記プログラムPを実行するためメモリにロードする手
段と、 前記安全領域のメモリに格納されたデータ・ファイルに
前記プログラムPからアクセスできるようにする際に使
用するため、保護されたオペレーティング・システムの
メモリに前記名前Nを格納する手段と、 を含む、装置。 - 【請求項7】データ・オブジェクトへアクセスする前記
プログラムPによるリクエストを前記オペレーティング
・システムにて受信する手段と、 前記プログラムPの名前Nを前記保護メモリから取得す
る手段と、 前記データ・オブジェクトから所有者名nを取得する手
段と、 前記名前Nを前記所有者名nと比較する手段と、 前記名前Nと前記所有者名nが一致するときは前記プロ
グラムPによる前記データ・オブジェクトへのアクセス
を許可し、前記名前Nと前記所有者名nが一致しないと
きは前記プログラムPによる前記データ・オブジェクト
へのアクセスを拒否する手段と、 を含む、請求項6記載の装置。 - 【請求項8】プログラムPを安全領域の外部に格納で
き、前記安全領域にロードし前記安全領域で実行できる
ように、前記プログラムPの信憑性を承認するためにコ
ンピュータ・プログラム・ロジックが記録されたコンピ
ュータ可読媒体を持つコンピュータ・プログラム・プロ
ダクトであって、 前記プログラムPの固有名Nを選択する手段と、 N及びPを組み合わせて1つの連続オブジェクトPNを
作成する手段と、 秘密/公開鍵ペア・アルゴリズムの秘密鍵を使用してP
Nからデジタル・シグネチャDPNを計算する手段と、 前記デジタル・シグネチャDPNを前記オブジェクトP
Nに添付して承認済みプログラムCPを取得する手段
と、 前記秘密/公開鍵ペア・アルゴリズムの秘密鍵に対応
し、前記プログラムPがロードされ実行される各安全領
域で利用できる、公開鍵を配布する手段と、 を含む、コンピュータ・プログラム・プロダクト。 - 【請求項9】デジタル・シグネチャDPNが添付された
承認済みプログラムCPを安全領域で実行するように外
部記憶域から前記安全領域にロードするため、コンピュ
ータ・プログラム・ロジックが記録されたコンピュータ
可読媒体を持つコンピュータ・プログラム・プロダクト
であって、 前記プログラムCPをロードすることを前記安全領域に
存在するオペレーティング・システムに要求する手段
と、 前記外部記憶域から前記オペレーティング・システムの
保護モード・メモリにCPを取得する手段と、 前記安全領域の保護モード・メモリにて、前記承認済み
プログラムCPのオブジェクトPNから前記デジタル・
シグネチャDPNを分離する手段と、 DPNを作成するため用いられた秘密/公開鍵ペア・ア
ルゴリズムの秘密鍵に対応する公開鍵を使用して、前記
デジタル・シグネチャDPNが前記オブジェクトPNの
有効なシグネチャであることを確認する手段と、 前記オブジェクトPNの名前NからプログラムPを分離
する手段と、 前記プログラムPを実行するためメモリにロードする手
段と、 前記安全領域のメモリに格納されたデータ・ファイルに
前記プログラムPがアクセスできるようにする際に使用
するため、前記名前Nを前記オペレーティング・システ
ムの保護メモリに格納する手段と、 を含む、コンピュータ・プログラム・プロダクト。 - 【請求項10】前記オペレーティング・システムにて、
データ・オブジェクトにアクセスする前記プログラムP
のリクエストを受信する手段と、 前記保護メモリから前記プログラムPの名前Nを取得す
る手段と、 前記データ・オブジェクトから所有者名nを取得する手
段と、 前記名前Nを前記所有者名nと比較する手段と、 前記名前Nと前記所有者名nが一致するときは前記プロ
グラムPによる前記データ・オブジェクトへのアクセス
を許可し、前記名前Nと前記所有者名nが一致しないと
きは前記プログラムPによる前記データ・オブジェクト
へのアクセスを拒否する手段と、 を含む、請求項9記載のコンピュータ・プログラム・プ
ロダクト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/877776 | 1997-06-20 | ||
US08/877,776 US6175924B1 (en) | 1997-06-20 | 1997-06-20 | Method and apparatus for protecting application data in secure storage areas |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1124919A true JPH1124919A (ja) | 1999-01-29 |
JP3363379B2 JP3363379B2 (ja) | 2003-01-08 |
Family
ID=25370695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16473298A Expired - Fee Related JP3363379B2 (ja) | 1997-06-20 | 1998-06-12 | 安全な記憶領域内のアプリケーション・データを保護する方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6175924B1 (ja) |
EP (1) | EP0886202B1 (ja) |
JP (1) | JP3363379B2 (ja) |
KR (1) | KR100309535B1 (ja) |
CN (1) | CN1097772C (ja) |
DE (1) | DE69815599T2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005050436A1 (ja) * | 2003-11-20 | 2005-06-02 | Dai Nippon Printing Co., Ltd. | 情報処理装置、情報処理システム及びプログラム |
JP2005528665A (ja) * | 2001-09-27 | 2005-09-22 | インテル コーポレイション | システムインテグリティとレガシー環境とを提供するための方法 |
JP2006507548A (ja) * | 2001-12-28 | 2006-03-02 | インテル コーポレイション | 認証コード方法及び装置 |
JP2007513422A (ja) * | 2003-12-04 | 2007-05-24 | アクサルト・エス・アー | 放射またはそれ以外による攻撃に対抗したプログラムの実行を保証するための方法 |
JP2007524149A (ja) * | 2003-07-14 | 2007-08-23 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | プログラム制御される機器の遠隔プログラミング |
JP2008046959A (ja) * | 2006-08-18 | 2008-02-28 | Xanavi Informatics Corp | カーナビゲーション装置、並びに、データベース管理方法およびプログラム |
JP2012526313A (ja) * | 2009-05-26 | 2012-10-25 | ジェムアルト エスアー | 携帯型電子デバイスに組み込まれたアプリケーションを実行する方法 |
JP2014505283A (ja) * | 2011-11-04 | 2014-02-27 | エスケー プラネット カンパニー、リミテッド | 保安領域と非保安領域との間の保安連動方法及び保安アプリケーションダウンロードの管理方法、管理サーバー、端末機、及びこれを適用した管理システム |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3848684B2 (ja) * | 1996-03-22 | 2006-11-22 | 株式会社日立製作所 | コンピュータネットワークシステムの管理方法,および,コンピュータネットワークシステムに用いるコンピュータ |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
JPH11296423A (ja) * | 1998-04-06 | 1999-10-29 | Matsushita Electric Ind Co Ltd | ファイル管理システム、ファイル管理装置および媒体 |
US7711714B2 (en) * | 1998-09-22 | 2010-05-04 | Hitachi, Ltd. | Method and a device for sterilizing downloaded files |
US6321238B1 (en) * | 1998-12-28 | 2001-11-20 | Oracle Corporation | Hybrid shared nothing/shared disk database system |
FI990461A0 (fi) | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
US6565443B1 (en) * | 1999-09-14 | 2003-05-20 | Innovative Gaming Corporation | System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device |
US6748592B1 (en) * | 2000-02-14 | 2004-06-08 | Xoucin, Inc. | Method and apparatus for protectively operating a data/information processing device |
JP2001243079A (ja) * | 2000-03-02 | 2001-09-07 | Omron Corp | 情報処理システム |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7603721B2 (en) * | 2000-05-09 | 2009-10-13 | Microsoft Corporation | Restricted software and hardware usage on a computer |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
KR20020034862A (ko) * | 2000-11-02 | 2002-05-09 | 권문상 | 컴퓨터의 응용프로그램의 비밀값 제어방법 |
US6988196B2 (en) * | 2000-12-22 | 2006-01-17 | Lenovo (Singapore) Pte Ltd | Computer system and method for generating a digital certificate |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
JP2002208922A (ja) * | 2001-01-12 | 2002-07-26 | Ntt Docomo Inc | 暗号化装置および復号装置ならびに認証情報付与装置、暗号化方法、復号方法、認証情報付与方法 |
US20020133702A1 (en) * | 2001-03-16 | 2002-09-19 | Stevens Curtis E. | Methods of granting access to a protected area |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
AU2002305607A1 (en) * | 2001-05-17 | 2002-11-25 | Decru, Inc. | Encryption based security system for network storage |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US7463739B2 (en) * | 2001-08-02 | 2008-12-09 | Safenet, Inc. | Method and system providing improved security for the transfer of root keys |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US20030059049A1 (en) * | 2001-09-24 | 2003-03-27 | Mihm Thomas J. | Method and apparatus for secure mobile transaction |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
JP2003216448A (ja) * | 2002-01-17 | 2003-07-31 | Ntt Docomo Inc | 移動通信端末及びデータ送信方法 |
US20030154372A1 (en) * | 2002-02-12 | 2003-08-14 | Barszcz Chester J. | Secure remote data acquisition method and system |
US7124273B2 (en) | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7509683B2 (en) * | 2002-08-26 | 2009-03-24 | Hewlett-Packard Development Company, L.P. | System and method for authenticating digital content |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7076802B2 (en) | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
JP3880933B2 (ja) * | 2003-01-21 | 2007-02-14 | 株式会社東芝 | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 |
JP4338989B2 (ja) * | 2003-02-20 | 2009-10-07 | パナソニック株式会社 | メモリデバイス |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US8079034B2 (en) | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
US8352726B2 (en) * | 2003-11-07 | 2013-01-08 | Netapp, Inc. | Data storage and/or retrieval |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
JP4335707B2 (ja) * | 2004-02-06 | 2009-09-30 | Necエレクトロニクス株式会社 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US8024730B2 (en) | 2004-03-31 | 2011-09-20 | Intel Corporation | Switching between protected mode environments utilizing virtual machine functionality |
US7620949B2 (en) * | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
CN1324471C (zh) * | 2004-08-18 | 2007-07-04 | 中兴通讯股份有限公司 | 对指定进程私有数据区和堆栈区实施保护的方法 |
US7802110B2 (en) * | 2004-08-25 | 2010-09-21 | Microsoft Corporation | System and method for secure execution of program code |
US7516495B2 (en) * | 2004-09-10 | 2009-04-07 | Microsoft Corporation | Hardware-based software authenticator |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
KR100589541B1 (ko) * | 2004-11-25 | 2006-06-14 | 소프트캠프(주) | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US20060236100A1 (en) * | 2005-04-19 | 2006-10-19 | Guruprasad Baskaran | System and method for enhanced layer of security to protect a file system from malicious programs |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US7617541B2 (en) | 2005-09-09 | 2009-11-10 | Netapp, Inc. | Method and/or system to authorize access to stored data |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7657754B2 (en) * | 2005-12-08 | 2010-02-02 | Agere Systems Inc | Methods and apparatus for the secure handling of data in a microcontroller |
US9177176B2 (en) * | 2006-02-27 | 2015-11-03 | Broadcom Corporation | Method and system for secure system-on-a-chip architecture for multimedia data processing |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
KR20080104591A (ko) * | 2007-05-28 | 2008-12-03 | 삼성전자주식회사 | 메모리 보호 방법 및 장치 |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
FR2926381A1 (fr) * | 2008-01-11 | 2009-07-17 | Sagem Securite Sa | Methode de transfert securise de donnees |
KR20120067136A (ko) * | 2010-12-15 | 2012-06-25 | 삼성전자주식회사 | 전자 장치 및 이에 적용되는 파일 삭제 방지 방법 |
US9069955B2 (en) | 2013-04-30 | 2015-06-30 | International Business Machines Corporation | File system level data protection during potential security breach |
JP2014235326A (ja) * | 2013-06-03 | 2014-12-15 | 富士通セミコンダクター株式会社 | システム、情報処理装置、セキュアモジュール、および検証方法 |
CN107070665B (zh) * | 2017-04-28 | 2018-06-12 | 北京海泰方圆科技股份有限公司 | 一种数字签名的方法及装置 |
CN109190411A (zh) * | 2018-07-25 | 2019-01-11 | 百富计算机技术(深圳)有限公司 | 一种操作系统的主动安全防护方法、系统及终端设备 |
CN110909391A (zh) * | 2019-12-04 | 2020-03-24 | 四川虹微技术有限公司 | 一种基于risc-v的安全存储方法 |
CN110929304A (zh) * | 2019-12-04 | 2020-03-27 | 四川虹微技术有限公司 | 一种基于risc-v的内存保护方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
JPH04163627A (ja) * | 1990-10-29 | 1992-06-09 | Hitachi Ltd | プログラム変換方法 |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
JPH0612251A (ja) * | 1992-06-24 | 1994-01-21 | Nec Shizuoka Ltd | プログラム起動装置 |
JPH08166879A (ja) * | 1994-06-10 | 1996-06-25 | Sun Microsyst Inc | 提供用ソフトウェアの安全性強化方法及び装置 |
JPH0997175A (ja) * | 1995-10-02 | 1997-04-08 | Matsushita Electric Ind Co Ltd | ソフトウエア利用制御方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4328542A (en) * | 1979-11-07 | 1982-05-04 | The Boeing Company | Secure implementation of transition machine computer |
US5148461A (en) * | 1988-01-06 | 1992-09-15 | Jupiter Toy Co. | Circuits responsive to and controlling charged particles |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5182770A (en) * | 1991-04-19 | 1993-01-26 | Geza Medveczky | System and apparatus for protecting computer software |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
JPH0628264A (ja) * | 1992-07-10 | 1994-02-04 | Mitsubishi Electric Corp | 半導体記憶装置及びそのアクセス方法 |
US5412718A (en) * | 1993-09-13 | 1995-05-02 | Institute Of Systems Science | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information |
US5526428A (en) * | 1993-12-29 | 1996-06-11 | International Business Machines Corporation | Access control apparatus and method |
US5579393A (en) * | 1994-06-21 | 1996-11-26 | Escan, Inc. | System and method for secure medical and dental record interchange |
KR100268693B1 (ko) | 1995-02-08 | 2000-10-16 | 이리마지리 쇼우이치로 | 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법 |
US5604800A (en) * | 1995-02-13 | 1997-02-18 | Eta Technologies Corporation | Personal access management system |
US5727061A (en) * | 1995-02-13 | 1998-03-10 | Eta Technologies Corporation | Personal access management systems |
US5692047A (en) | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
JP3580333B2 (ja) * | 1996-04-10 | 2004-10-20 | 日本電信電話株式会社 | 暗号認証機能の装備方法 |
JPH09288503A (ja) * | 1996-04-22 | 1997-11-04 | Fuji Electric Co Ltd | Plc用サポートシステム導入方法 |
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
-
1997
- 1997-06-20 US US08/877,776 patent/US6175924B1/en not_active Expired - Fee Related
-
1998
- 1998-04-14 DE DE69815599T patent/DE69815599T2/de not_active Expired - Lifetime
- 1998-04-14 EP EP98302844A patent/EP0886202B1/en not_active Expired - Lifetime
- 1998-05-12 KR KR1019980016875A patent/KR100309535B1/ko not_active IP Right Cessation
- 1998-05-19 CN CN98108393A patent/CN1097772C/zh not_active Expired - Fee Related
- 1998-06-12 JP JP16473298A patent/JP3363379B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5289540A (en) * | 1989-04-19 | 1994-02-22 | Richard P. Jones | Computer file protection system |
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
US5159629A (en) * | 1989-09-12 | 1992-10-27 | International Business Machines Corp. | Data protection by detection of intrusion into electronic assemblies |
JPH04163627A (ja) * | 1990-10-29 | 1992-06-09 | Hitachi Ltd | プログラム変換方法 |
JPH0612251A (ja) * | 1992-06-24 | 1994-01-21 | Nec Shizuoka Ltd | プログラム起動装置 |
JPH08166879A (ja) * | 1994-06-10 | 1996-06-25 | Sun Microsyst Inc | 提供用ソフトウェアの安全性強化方法及び装置 |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
JPH0997175A (ja) * | 1995-10-02 | 1997-04-08 | Matsushita Electric Ind Co Ltd | ソフトウエア利用制御方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005528665A (ja) * | 2001-09-27 | 2005-09-22 | インテル コーポレイション | システムインテグリティとレガシー環境とを提供するための方法 |
JP2006507548A (ja) * | 2001-12-28 | 2006-03-02 | インテル コーポレイション | 認証コード方法及び装置 |
JP2007524149A (ja) * | 2003-07-14 | 2007-08-23 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | プログラム制御される機器の遠隔プログラミング |
WO2005050436A1 (ja) * | 2003-11-20 | 2005-06-02 | Dai Nippon Printing Co., Ltd. | 情報処理装置、情報処理システム及びプログラム |
US7810074B2 (en) | 2003-11-20 | 2010-10-05 | Dai Nippon Printing Co., Ltd. | Information processing device, information processing system, and program |
JP2007513422A (ja) * | 2003-12-04 | 2007-05-24 | アクサルト・エス・アー | 放射またはそれ以外による攻撃に対抗したプログラムの実行を保証するための方法 |
JP2008046959A (ja) * | 2006-08-18 | 2008-02-28 | Xanavi Informatics Corp | カーナビゲーション装置、並びに、データベース管理方法およびプログラム |
JP2012526313A (ja) * | 2009-05-26 | 2012-10-25 | ジェムアルト エスアー | 携帯型電子デバイスに組み込まれたアプリケーションを実行する方法 |
JP2014505283A (ja) * | 2011-11-04 | 2014-02-27 | エスケー プラネット カンパニー、リミテッド | 保安領域と非保安領域との間の保安連動方法及び保安アプリケーションダウンロードの管理方法、管理サーバー、端末機、及びこれを適用した管理システム |
US9100172B2 (en) | 2011-11-04 | 2015-08-04 | Sk Planet Co., Ltd. | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
Also Published As
Publication number | Publication date |
---|---|
EP0886202A3 (en) | 1999-11-10 |
DE69815599T2 (de) | 2004-05-13 |
CN1097772C (zh) | 2003-01-01 |
KR100309535B1 (ko) | 2001-11-15 |
EP0886202B1 (en) | 2003-06-18 |
KR19990006432A (ko) | 1999-01-25 |
CN1203394A (zh) | 1998-12-30 |
JP3363379B2 (ja) | 2003-01-08 |
US6175924B1 (en) | 2001-01-16 |
EP0886202A2 (en) | 1998-12-23 |
DE69815599D1 (de) | 2003-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1124919A (ja) | 安全な記憶領域でアプリケーション・データを保護する方法及び装置 | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US7376974B2 (en) | Apparatus and method for creating a trusted environment | |
JP4498735B2 (ja) | オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム | |
KR101158184B1 (ko) | 클라이언트 플랫폼들 상의 콘텐츠 보호 | |
US20200175208A1 (en) | Personalized and cryptographically secure access control in operating systems | |
US7139915B2 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
JP3689431B2 (ja) | 暗号化キーの安全処理のための方法及び装置 | |
US6609199B1 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
US8560857B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable program | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
EP2727040B1 (en) | A secure hosted execution architecture | |
US20030221115A1 (en) | Data protection system | |
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
JP2002318719A (ja) | 高信頼計算機システム | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
US7228432B2 (en) | Method and apparatus for providing security for a computer system | |
JP2020150318A (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2024036832A1 (zh) | 基于tpm的智能密码钥匙密码应用接口的实现方法 | |
Toll et al. | The Caernarvon secure embedded operating system | |
JP2005234751A (ja) | 電子データの証拠性を確保しながら同データを保管する電子データ保管システム | |
Karger et al. | Implementing a high-assurance smart-card OS | |
CN115776405A (zh) | 面向智能电网的嵌入式设备终端安全防护方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |