TW313642B - A uniform mechanism for using signed content - Google Patents

A uniform mechanism for using signed content Download PDF

Info

Publication number
TW313642B
TW313642B TW085112529A TW85112529A TW313642B TW 313642 B TW313642 B TW 313642B TW 085112529 A TW085112529 A TW 085112529A TW 85112529 A TW85112529 A TW 85112529A TW 313642 B TW313642 B TW 313642B
Authority
TW
Taiwan
Prior art keywords
content
signature
item
signed
security
Prior art date
Application number
TW085112529A
Other languages
English (en)
Inventor
Anand Rangachari
Islam Nayeem
Ramachandra Rao Josyula
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Application granted granted Critical
Publication of TW313642B publication Critical patent/TW313642B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

經濟部中央標準局員工消費合作社印製 〇1〇642 A7 B7 五、發明説明(1 ) I.發明背景 a. 發明領域 本發明係關於用以安全執行經由網路或藉由其他方式自 一無法信賴之來源所取得之軟體的電腦安全機制。 b. 相關技術 爲增加連接至網路之電腦的使用率,吾人一直尋找方法 以使他們可執行自伺服器所取得之程式。自使用者之觀點 來看,此種系統之‘主要優點在於其降低必須儲存於使用者 電腦之軟體的數量。自軟體開發者之觀點來看,主要優點 則是應用程式提供者對於程式之傳佈具有更大之控制。.在 全球資訊網(WWW)文件中使用内插式Java applet(亦即程式) 是此種系統之一流行範例。 此種方法之一大顧慮是自伺服器所取得之軟體可爲惡意 型而損害使用者之電腦或偷取資料。下載之軟體因此必須 在受到控制之環境中執行,而在該環境中該等軟體只被給 與他們必要之系統資源而無法使用其他系統資源。目前之 Java applet安全機制的主要問題在於其未具有足夠之彈性 。所有之Java applet茫被視爲具有敵意而無法存取使用者 機器之作業系統的大部份資源。 在許多標準技術可用於公開加密與驗證。RSA是一廣受 使用之公開金鑰加密演算法之範例。建構之範例則包含 RSAref與 PGP。 也有許多可用以產生訊息之數位簽.名的機制。該等機制 使得人與訊息之内容產生關聯。該等機制也可用以產生訊 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝· 訂 3iS〇42 A7 B7 五、發明説明(2 ) (請先閱讀背面之注意事項再填寫本頁) 息之數位簽名以致訊息之產生者無法否認該訊息。MD 5演 算法連同RSA是一簽名系統之範例。 一些電腦作業系統使用許多功能~來控制對於系統資源之 存取。一功能是一程序得以對於另一物件執行某種動作所 需擁有之許可。使用功能以維持安全性之著名作業系統有 Amoeba與 Mach。 II.發明摘要 根據本發明之第二方面,本案提供一種用於一計算系統 之安全内容使用系統與方法。該系統包含一内容輸入機制 ,一擷取器,一分析模组與一執行模組;該擷取器運作連 接成爲接收藉由輸入機制所輸入之簽名内容並用以自該簽 名内容擷取一簽名之一些部份,而該等部份包含一相關於 該内容之安全憑證,用以使用該内容之資源需求;該分析 模組是當簽名内容之眞實性與完整性之任一受到質疑時用 以利用至’少擷取器所提供之安全憑證來驗證眞實性與完整 性及採取矯正措施;而該執行模組是用以確保簽名之内容 的使用符合資源需求與安全憑證。 經濟部中央標準局員工消費合作社印製 根據本發明之第二方面,本案提供一種融入簽名内容之 電腦可讀式記憶體。簽名之内容包含一電腦可讀式簽名與 電腦可讀式内容,而該電腦可讀式簽名包含多個欄位,該 等欄位包含一安全憑證搁與一資源需求欄,該安全憑證欄 包含至少一啓始者與涉及電腦可讀式内容之一傳佈鏈之中 間者的加密辨識碼,而該資源需求攔·是用以辨識使用電腦 可讀式内容所需之計算資源。 -5- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局貝工消費合作社印製 A7 ________B7 五、發明説明(3 ) 根據本發明之第三方面,本案提供一種用以在一計算系 2執行許可項目之内容使用系統與方法。該系統包含—内 容輸入機制,一擷取器,與一執行,模組;該擷取器運作連 接成爲接收藉由輸入機制所輸入之簽名内容並用以自該簽 名4 =容擷取一簽名之一些部份,而該等部份包含相關於 該,谷之電腦可讀式許可項目;而該執行模組是用以控制 計算系統之運作以確保簽名内容的使用符合許可項目。 III附圖簡短説明、 圖1是根據本發明之原理之一内容傳遞機制的抽象圖; 圖2展示—内容傳遞系統之來源與中間者; "圖3展示根據本發明之一實例製造者/作者與中間者如何 増加他們之簽名至受到傳遞之内容; 圖4展示根據本發明之一實例涉及使用者機器之簽名内容 之處理的模組; 圖5展示圖4之執行模組所使用之存取資訊表; 圖顯示圖4女全内谷使用系統之各種個體之功能之間的 圖7展示—些特權之間的關係,而該等特權係賦與圖4之 系統之簽名内容的不同使用者; 圖8展不當簽名之内容是一 Java applet時本發明之一實例; 圖9展不一旦收到簽名之内容時圖4之安全内容使用系統 會採取之動作;且 ’ 圖1 0展示圖4之執行模組藉以維持安全之方法。 IV.較佳實例詳細説明 (請先閲讀背面之注意事項再填寫本頁) 裝. -訂
Α7 -«ΐ /¾ φ 〇±ύ〇42 Β7 五、發明説明(4 ) 現在參照附圖來詳細説明本發明之實例。 圖1提供本發明之一抽象描述。使用者1使用從屬機琴_4 並使用内容傳遞機制5來轉移簽名乏内容6至他/她的機器。 傳遞機制之範例包含軟碟,CD-ROM與網際網路(Internet) 。可執行之内容之範例包含Java applet,OLE元件與SOM元 件。該内容具有一簽名。其他型式之内容可能包含文字, 音訊與視訊。該簽名包含四個欄位,第一欄7是一軟體安 全憑證之表列。圖b會更詳細説明該表列。安全憑證之範 例包含作者與製造者之識別。該等安全憑證保證内容是由 安全憑證出現於該表列之本人來產生及傳佈。此外,該等 安全憑證提供一種裝置來檢查在内容獲得簽名之後尚未受 到更改。另外,該等安全憑證提供一種裝置用以確保作者 無法否認他/她所產生之内容。第二欄8説明該内容在從屬 機器上必需之計算資源3。該内容需要該等資源以在從屬 機器達成其之目標。目標之範例包含安裝及執行簽名之包 含。計算資源之範例包含磁碟空間,檔案空間,檔案存取 ,隨機存取記憶體,中央處理單元,網路功能與使用者顯 示器。 一旦簽名之内容下載至使用者之機器,則使用者可以多 種方式來使用該内容。内容之使用範例包含安裝該内容, 觀看該内容及執行該内容。該内容使用於從屬機器之一經 仔細控制之環境2。簽名内容之此種使用可能需要存取從 屬機器之計算資源。使用簽名内容8所需之資源是内容之 簽名的一部份。對於此種資源之存取是由一安全内容使用 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝. 經濟部中央標準局員工消費合作社印製 經濟部中央標準局貝工消费合作社印裝 A7 _____B7五、發明説明(5 ) ~' 系統2來加以仲裁。 第三欄(此欄位是隨意的)提供許可資訊9。許可資訊之範 例包含使用之項目與條件,例如機〃器之數目與該内容可^ 使用之時段。第四欄(此欄位是隨意的)是註册資訊1〇。此 種資訊是用以自動向提供者註册該内容。 圖2描述一内容傳遞機制之範例。該内容起源於製造者或 作者之機器15, 16, 17並在下載至從屬機器η之前通過 一些中間機器1 2,、3,1 4。 圖3描述當簽名之内容自製造者之機器22傳佈至使用者 之機器20時該内容之憑證的累積。製造者在藉由某種裝置 27傳送簽名之内容25至中間機器21之前增加其之安全憑證 至簽名之内容25。中間機器接著在傳送簽名之内容24至傳 佈鍵之下一中間機器之前增加其之安全憑證至簽名之内容 24。以此方式,當簽名之内容最後抵達使用者時,該簽名 之内容包含所有中間機器與製造者23之安全憑證的表列。 圖4描述自一内容提供者32之簽名内容的下載與随後在 一安全内容使用系統3 j之處理。安全内容使用系鈇3 1可具 體化成爲一通用計算系統之一部份(未加以展示),.而該通 用计算系統可爲例如IBM PC個人電腦,IBM RS/6000工作 站或適合充當從屬系統之任何其他工作站。簽名之内容是 由内容輸入系統33來下載。擷.取器34解析簽名之諸攔並傳 送該資訊至分析模组35。分析模组驗證内容之完整性。然 後分析模組檢查安全憑證表列以決定該内容在此機器應具 有之存取與信賴的位準。接著,分析模組查看該内容之資 (請先閲讀背面之注意事項再填寫本頁) •裝. -訂. i -8- 本紙張尺度適用中國國家操準(CNS ) A4規格(21()><297公廣) 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(6 ) 源需求並決定,可能利用使用者輸入,是否可滿足該等需 求。然後此資訊#送至内容解譯器36與執行模組3 7。 内容輸入機制3 3可具體化成爲例如,網路介面(例如其 可耦接使用者至Internet;^,磁碟子系統,CD-ROM子系統或 匣式記憶體子系統。擷取器34,分析模組35,内容解譯器 36與執行模組37可具體化成爲可在一工作站上執行之程式 碼而且該工作站將執行該安全内容。執行模組最好耦接至 工作站之作業系統^例如OS/2,UNIX或Windows NT)。内容 解譯器36可具體化成爲作業系統以内之一模組或者其可位 於作業系統以外(例如Java解譯器)。 對應於圖4之系統之運作的流程圖展示於圖9。内容解譯 器是使用内容之機制。内容解譯器之範例包含網際網路瀏 覽器與J a v a虛擬機器。執行模組使用分析模組所決定之信 賴位準來產生存取資訊表之項目。此表説明於圖5。 簽名之内容之使用一般需要存取作業系统之資源。圖5描 述表40而執行模組使用表40來追蹤該等用於其之機器之簽 名内容所請求及消耗的資源。執行模組使用簽名内容之安 全憑證4 1以決定.在從屬機器上應賦與該簽名内容對於資源 42的限制。此種決定可以多種方式來完成,其中包含藉由 表列來預先配置並請求外顯之使用者輸入以決定該内容應 獲得之存取。實際上,執行模組製造一供簽名之内容所用 •的功能而該功能反映"何者獲得那些資源之多少存取"(who gets how much access of what)。一般而言 簽名之内容所 獲得之資源是使用者在從屬機器上可存取之資源的一子集 _^9-__ 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) -裝· 訂 313642 A7 B7 經濟部中央標準局男工消費合作社印製 五、發明説明( 。女全管理者追蹤該内容已消粍之資源43。此是藉由確保 簽名i内容對於系統資源之所有存取皆通過安全管理者來 達成該表列也包含—表示簽名内〃容所請求之資源43的項 目。如果在任何時間,消耗之資源43超過資源限制42或請 求之資源44,則安全管理者可採取矯正措施。矯正措施之 範例包含終止簽名之内容的使用並要求使用者指示如何繼 續。 圖6描述各種個逢之功能之間的關係。使用者之特權5丄 是作業系統50之特權之一子集。簽名之内容執行於一環境 而琢環境之特權52是使用者之特權之一子集。接著,簽名 t内容之特權53是其之執行環境之一子集。簽名之内容之 使用可導致從屬機器使用其他内容。例如,執行java applet可導致另一可執行之程式融入從屬機器之一程序。 此種衍生内容之特權54是賦與簽名之内容之特權的一子集 。叫注意融入資源需求於一簽名之内容的簽名提供安全管 理者一有效機制來建構該等限制。衍生之内容可獲准執行 只要其所消耗之資源是對於該簽名之内容之資源·限制的一 子集。所有此種資.訊皆可利用圖5所示之安全管理者表列 來加以追縱。 一旦簽名之内容下載至使用者之機器,則使用者獲得一 使用該内容之功能。此種功能相關於啓始該轉移之使用者 。使用者可允許其他使用者在他/她的機器上使用該簽名之 内谷。圖7展示其他使用者,例如61·,62與63之特權與安 裝使用者2 7之特權之間的關係。例如,如果簽名之内容是 10- 木紙張又度適用中國國家榇準(CNS ) 洛(210X297公釐) (請先閱讀背面之注意事項再填寫本萸) 装. 、1Τ 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(8 ) 一 Lotus文件,則使用者之特權會反映是否他可讀取,寫入 或更改該文件。 圖8展示一實例,其中簽名之内容是一簽名之java appiet 80。該applet之安全憑證表列79是其之作者,製造者與零售 商之安全憑證。該applet位於伺服器機器77且由伺服器程序 78來加以管理。請注意伺服器機器與伺服器程序只是一傳 佈機制且他們無需與作者具有任何關係。内容傳遞機制是 網際網路7 6。 ‘ 代表使用者71來動作並位於從屬機器70之從屬代理者72 藉由接觸伺服器程序來下載該applet。從屬代理者傳送其之 安全憑證,例如使用者之識別(例如其之公開金鑰或證件) 與從屬機器之識別(例如其之IP位址)至伺服器程序。此資 訊爲伺服器程序用以驗證使用者並且追蹤該applet之使用。 做爲回應,伺服器程序傳送簽名之applet,伺服器機器之識 別與伺服'器程序之公開金鑰(或證件)回至從屬機器。伺服 器必須利用使用者之公開金鑰來加密其之回應以確保該 applet安全傳送至從屬機器。 從屬代理者驗證内容與相關簽名之完整性。一旦執行此 工作,從屬代理者決定簽名之内容的安全憑證與資源需求 。從屬代理者利用其之私人金鑰來解密伺服器之回應並擷 取該回應之安全資訊,亦即產生者之識別(例如公開金鑰或 證件),伺服器程序之識別(例如公開金鑰或證件)與伺服器 機器之識別(例如IP位址)。此資訊連·同該appl et之名稱, 陳述於簽名之資源需求與使用者及從屬機器之識別傳送至 _-11 -_^_ 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝_ 訂 五、發明説明(9 ) A7 B7 經濟部中央標準局員工消費合作社印製 安全執行者74。簽名之applet之安全憑證儲存成爲一功能 ,而該功能包含一三元項,該三元項包含簽名内容之名稱 ,給與安全管理者之安全憑證與所?東述之資源需求。 在Java執行時間環境中安全執行者類似於安全管理者。 安全執行者是一無法更改之受信賴系統服務。安全執行者 使用簽名之内容之安全憑證來計算applet可在從屬機器執行 之功能。當簽名之内容設定於執行時,所有對於系統資源 之呼叫皆由安全管k者來仲栽。安全管理者使用相關於該 applet之功能來決定是否應給與該applet所請求之資源(圖10) 。管理者可用以程式化多種安全政策以決定簽名之app 1 e t 對於系統資源所具有之存取型式。該等安全政策可爲簡單 之政策,例如無法存取,完全存取,使用者事先配置之存 取與可藉由對話方塊來詢問使用者以外顯式准許存取。 下載applet之使用者決定還有誰可使用該applet。爲每一 使用者製造一特殊功能。當啓動該内容時,該内容是利用 啓動者之存取權利之一子集來進行。在任何時間安全管理 者皆可取消給與該applet之使用者的功能。 既然本發明已藉由較佳實例來加以説明,熟悉本技術領 域者應可想出多種修改與改良。因此,應可理解較佳實例 只是做爲範例而非限制。本發明之範疇是由附加之申請專 利範圍來界定。 -12- 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) 請 先 閲 讀 背* 之 注· 意 事 項 J 再ά .I裝 頁 訂 ±

Claims (1)

  1. ABCD 313642 六、申請專利範圍 1. 一種用於一計算系統之安全内容使用系統,包含: —内容輸入機制; 一類取器,運作連接成爲接板藉由輸入機制所輸入之 簽名之内容,並用以擷取該簽名之内容之一簽名的一些 部份’該等部份包含一相關於該内容之安全憑證,用以 使用該内容之資源需求; -分析模組,用以使用至少擷取器所提供之安全憑證 來驗證簽名之内‘容的眞實性與完整性並且當眞實性與完 整性之任一獲得質疑時採取矯正措施;及 —執行模组,用以確保簽名之内容的使用符合資源需 求與安全憑證》 · 2. 根據申請專利範圍第1項之系統,其中擷取器更包含用 以自簽名擷取註册資訊之裝置且更包含用以在另無使用 者干涉之下向一提供者註册該簽名之内容的裝置。 3 .根據申’請專利範圍第1項之系統,其中擷取器更包含用 以自簽名擷取許可項目之裝置而且其中執行模組包含用 以與作業系統進行互動以確保該使用符合許可.項目之裝 置。 4.根據申請專利範圍第1項之系統,該種系統更包含一儲 存於計算系統之一記憶體之資料結構,該資料結構包含 一簽名内容之使用者,安全憑證與特點之間的對應表列 ,其中執行機制連接成爲自該資料結構讀取該對應表列 並包含用以根據該對應來執行使甩者對於簽名内容之使 用的裝置。 合 -13 - 本紙張尺度適家標準(CNS) M規格(210><297公釐) -------'-丨裝丨| -* (請先閲讀背面之注意事項再填寫本頁) 訂 線 經濟部中央標準局員工消費合作社印聚 A8 B8 C8 D8 其中輸入機制是一旋 其中輸入機制是一可 該種系統更包含一儲 申請專利範圍 5.根據巾請專利項之系統,其中執行模組包含用 以,蹤自簽名之内容所衍生之程序並確保該等良序之運 作符合資源需求與安全憑證的裝-置。 6·根據申請專利範圍第1項之系統,其中輸入機制是一耦 接至一通訊網路之通訊通道。 7 ·根據申請專利範圍第1項之系統 轉儲存裝置。 8·根據申請專利‘圍第1項之系統 移去式記憶體卡。 9. 根據申請專利範圍第1項之系統 t於計算系統之-記憶體之資料結構,該資料結構包含 名内谷’資源需求’簽名内容所消耗之實際資源與計 算系統加諸於簽名内容之任何資源限制之間的對應表列 〇 10. 根據申,專利範圍第9項之系統,其中該表列包含許可 項目加諸於簽名之内容的使用限制。 種融入簽名之内容的電腦可讀式記憶體,該.簽名之内 容包含-電腦.可.讀式簽名與電腦可讀式内容,該電腦可 讀1簽名包含多個欄位,該等欄位包含—安全憑證爛與 資源需求欄,安全憑證欄包含至少—啓始者與涉及該 =腦可讀式内容之-傳佈鏈之中間機器的加密識別而資 =需求欄是用以辨識使用電腦可讀式内容所需之計算資 12.-種用於一計算系統之内容使用系統,包含: 一' I ---------1-------IT------ . * (請先閱讀背面之注意事項再填寫本頁) 經濟部中央榡準局員工消费合作祍印¾ -14- 申碕專利範圍 A8 B8 C8 D8 經濟部中央榡準局員工消費合作杜印製 一内容輸入機制; 掏取器’達作連接成爲接收藉由輸入機制所輸入之 簽名之内容’並用以擁取該簽名-之内容之一簽名的一些 部私’该等部份包含一相關於該内容之電腦可讀式許可 項目;及 —執行模組,用以控制計算系統之運作來確保簽名之 内各的使用符合許可項目。 13 根據申請專利範園第1 2項之系統,其中擷取器更包含用 乂自簽名擁取註册資訊之裝置且進—步包含用以在無進 步之使用者干涉之下向一提供者註册該簽名之内容的 裝置。 · —種用以確保一計算系統之簽名内容之安全使用的方法 ,包含: 輸入簽名之内容於計算系統; 自該’簽名之内容擷取一簽名的—些部份,該等部份包 含—相關於該内容之安全憑證,用以使用該内容之資源 需求; . ^ 使用至少安全憑證來驗證簽名之内容的眞實性與完整 性並且當眞實性與完整性之任一獲得質疑時採取矯正措 施;及 1 控制計算系統之一作業系統以確保簽名之内容的使用 不會超過資源需求與安全憑證。 15·根據申請專利範園第1 4項之方法,.更包含下列步驟:自 簽名擷取註册資訊及在無進一步之使用者干涉之下藉由 U -15- 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇><297公釐 (請先閱讀背面之注意事項再填寫本頁) .裝- 訂 ABCD 經濟部中央標準局員工消費合作社印製 六、申請專利範圍 一通訊通道來向—提供者註册該簽名之内容。 16. 根據申請專利範固第“項之方法,更包含下列步驟自 簽名擷取許可項目及㈣作業以以確保 使用符合許可項目。 円合 17. 根據中請專利範固第14項之方法,更包含下列步裸:構 成一資料結構於計算系統之_記憶體,該資料 —簽名内容之使用者,安全憑證與特點之間^應表; ,並根據該對應來執行使用者對於簽名之内容的使用。 18. 根據申請專利範固第Η項之方法,更包含下列步骤:追 蹤自簽名之内容所衍生之程序並限制該等程序之運作以 致符合資源需求與安全憑證。 19. 根據申請專利範圍第14項之方法,其中簽名之内容包含 —應用程式與一文件之至少之一。 20. —種用以控制一計算系統之内容使用的方法,包含下 步驟:’ 輸入内容於計算系統,該等内容包含電腦可讀式許可 項目; —! 自輸入之内容掏取電腦可讀式許可項目;及 控制計算系統之一作業系統以確保簽名之内容的使用 符合許可項目。 21·根據申清專利範圍第2 〇項之方法,更包含下列步驟自 簽名擷取註册資訊及在無進一步之使用者干涉之下藉由 —通訊通道來自動向—提供者註册該簽名之内容。 -16- 本紙張尺度適财標準兩鐵格(21以297公幻 装-- ·4 (請先聞讀背面之注意事項再填寫本頁) 訂 線
TW085112529A 1996-06-11 1996-10-14 A uniform mechanism for using signed content TW313642B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US66168796A 1996-06-11 1996-06-11

Publications (1)

Publication Number Publication Date
TW313642B true TW313642B (en) 1997-08-21

Family

ID=24654682

Family Applications (1)

Application Number Title Priority Date Filing Date
TW085112529A TW313642B (en) 1996-06-11 1996-10-14 A uniform mechanism for using signed content

Country Status (4)

Country Link
EP (1) EP0813133A2 (zh)
JP (1) JPH1091427A (zh)
KR (1) KR980004060A (zh)
TW (1) TW313642B (zh)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
JPH11224288A (ja) 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
JPH11282672A (ja) * 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム
JP3586560B2 (ja) 1998-04-28 2004-11-10 シャープ株式会社 データ処理装置
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6131165A (en) * 1998-06-18 2000-10-10 Sun Microsystems, Inc. Permit for controlling access to services in protected memory systems
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
CA2256934C (en) 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
JP3873624B2 (ja) * 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
EP1049036A2 (en) * 1999-04-29 2000-11-02 Citibank, N.A. System and method for web trading
JP2001117769A (ja) * 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
AU3076801A (en) 1999-12-27 2001-07-09 Pitchware, Inc. Method and apparatus for a cryptographically assisted commercial network system designed to facilitate purchase and licensing
EP1113361A1 (en) * 2000-01-03 2001-07-04 Wimba.Com S.A. Process of communication between an applet and a local agent using a socket communication channel
US20010009007A1 (en) * 2000-01-18 2001-07-19 Takeshi Miyamae Information processing apparatus and storage medium
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
JP4744674B2 (ja) * 2000-06-30 2011-08-10 富士通フロンテック株式会社 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
GB2364404B (en) * 2000-07-01 2002-10-02 Marconi Comm Ltd Method of detecting malicious code
GB2382445B (en) * 2000-07-13 2004-10-27 Nds Ltd Configurable hardware system
JP3910915B2 (ja) 2001-01-31 2007-04-25 株式会社エヌ・ティ・ティ・ドコモ 移動体端末の記憶モジュールにプログラムを配信するシステム
DE10109546A1 (de) * 2001-02-28 2002-09-12 Siemens Ag Verfahren und Kommunikationssystem zum Bereitstellen eines Programm-Elements
EP2261796A3 (en) 2001-05-14 2011-02-23 NTT DoCoMo, Inc. System for managing program stored in storage block of mobile terminal
JP2002351563A (ja) * 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
CN1992724B (zh) 2002-04-03 2012-05-09 株式会社Ntt都科摩 管理服务器和终端单元
GB0212314D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
CN100380337C (zh) 2002-08-09 2008-04-09 威斯托公司 用于阻止访问被破解的远程设备上的数据的系统和方法
JP4512331B2 (ja) * 2003-07-11 2010-07-28 株式会社リコー カプセル化文書作成装置
GB2399902A (en) * 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
JP4176533B2 (ja) 2003-03-31 2008-11-05 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びプログラム
US20050204182A1 (en) * 2004-02-27 2005-09-15 Smith Michael D. Method and system for a service consumer to control applications that behave incorrectly when requesting services
JP4994575B2 (ja) * 2004-03-12 2012-08-08 キヤノン株式会社 ネットワークインターフェース装置及びその制御方法、及び画像形成システム
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
US7617397B2 (en) * 2005-04-29 2009-11-10 Microsoft Corporation Systems and methods for generation and validation of isogeny-based signatures
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
EP1967981A4 (en) * 2005-12-27 2009-04-22 Nec Corp DEVICE, PROGRAM EXECUTION MONITORING METHOD, AND EXECUTION MONITORING PROGRAM
EP1998269A4 (en) * 2006-02-21 2012-02-29 Nec Corp PROGRAM EXECUTION MONITORING SYSTEM, EXECUTION MONITORING METHOD, COMPUTER CONTROL PROGRAM
GB2443656B (en) * 2006-11-13 2009-10-07 Sony Comp Entertainment Europe A data storage device and method
JP5183517B2 (ja) * 2009-02-05 2013-04-17 三菱電機株式会社 情報処理装置及びプログラム
DE102014112304A1 (de) * 2014-08-27 2016-03-03 Bundesdruckerei Gmbh Verfahren zur Installation einer zusätzlichen Applikation in einem nicht-flüchtigen Speicher einer Chipkarte
US20160142437A1 (en) 2014-11-17 2016-05-19 Samsung Electronics Co., Ltd. Method and system for preventing injection-type attacks in a web based operating system
EP3021252B1 (en) * 2014-11-17 2020-10-21 Samsung Electronics Co., Ltd. Method and apparatus for preventing injection-type attack in web-based operating system
AU2019224247B2 (en) * 2018-02-21 2021-10-21 Ntt Docomo, Inc. Radio communication system, security proxy device, and relay device
US11893116B2 (en) * 2021-08-19 2024-02-06 Bank Of America Corporation Assessment plug-in system for providing binary digitally signed results

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH047659A (ja) * 1990-04-25 1992-01-13 Toshiba Corp 複合計算機システム
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0822393A (ja) * 1994-07-07 1996-01-23 Nec Corp 動的ローディング制御装置

Also Published As

Publication number Publication date
KR980004060A (ko) 1998-03-30
JPH1091427A (ja) 1998-04-10
EP0813133A2 (en) 1997-12-17

Similar Documents

Publication Publication Date Title
TW313642B (en) A uniform mechanism for using signed content
EP1914658B1 (en) Identity controlled data center
JP4463887B2 (ja) コア・データ機密事項の保護記憶
EP2442252B1 (en) Information processing apparatus providing a user credential sharing service, control method therefor, and program
US9288214B2 (en) Authentication and authorization methods for cloud computing platform security
US7568114B1 (en) Secure transaction processor
JP3622433B2 (ja) アクセス資格認証装置および方法
EP1607826B1 (en) Verifying human interaction to a computer entity by way of a trusted component on a computing device
US7467415B2 (en) Distributed dynamic security for document collaboration
EP1376307B1 (en) Trust model for a DRM system
US9769137B2 (en) Extensible mechanism for securing objects using claims
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
CN102404314A (zh) 远程资源单点登录
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
US20190260582A1 (en) Stateless service-mediated security module
US7376975B2 (en) Enhancing digital rights management system security through policy enforcement
US9129098B2 (en) Methods of protecting software programs from unauthorized use
Kashukeev et al. Data security model in cloud computing
US11790115B1 (en) Privacy preserving data processing in a Solid ecosystem using agents
Walsh TLS with trustworthy certificate authorities
Varadharajan Authorization and trust enhanced security for distributed applications
Tamrakar et al. On rehoming the electronic id to TEEs
Ahn et al. Towards scalable authentication in health services
Tijms et al. Jakarta EE Foundations
JP2023132934A (ja) 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法