JPH11282672A - オンラインプログラム転送方法およびオンラインプログラム実行システム - Google Patents

オンラインプログラム転送方法およびオンラインプログラム実行システム

Info

Publication number
JPH11282672A
JPH11282672A JP10084836A JP8483698A JPH11282672A JP H11282672 A JPH11282672 A JP H11282672A JP 10084836 A JP10084836 A JP 10084836A JP 8483698 A JP8483698 A JP 8483698A JP H11282672 A JPH11282672 A JP H11282672A
Authority
JP
Japan
Prior art keywords
program
function
execution
permission
online
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10084836A
Other languages
English (en)
Inventor
Mariko Kondo
麻里子 近藤
Shigeru Tago
滋 多胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP10084836A priority Critical patent/JPH11282672A/ja
Publication of JPH11282672A publication Critical patent/JPH11282672A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 プログラム開発者とは別に、そのプログラム
が不正な動作をしないことをチェックし、電子署名を施
す第3者(検証者)を用意することで、認証手続きを簡
略化する。 【解決手段】 プログラムを計算機外部から計算機内部
に転送するに先立ち、該プログラムの作成者以外の特定
の人あるいは組織により、該プログラムを該プログラム
の全体あるいは一部に、起動した人あるいは組織が認識
不可能な動作をしないことを保証する電子署名を施し、
該プログラムを起動する人あるいは組織による確認が行
われた後に当該プログラムを計算機内部に転送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、オンラインでプロ
グラムを受信の後、そのプログラムを実行する機能を備
えた計算機などのオンラインプログラム実行システムお
よびそのオンラインプログラムの転送方法に関するもの
である。
【0002】
【従来の技術】ある計算機上でプログラムを実行する場
合、そのプログラムを、予めその計算機に接続された補
助記憶装置上に記憶しておき、実行時に読み出すことに
よって実行する方式が最も一般的であるが、一方で、プ
ログラムはオンラインに接続されたサーバシステムの補
助記憶装置上に記憶しておき、実行時に、オンライン経
由でプログラムを計算機上に転送し、実行するという方
法が多く利用されるようになっている。
【0003】しかし、この方法では、利用者が該当する
プログラムの実行開始を明示的に指示しない場合が多
く、もしそのプログラムが利用者にとって不利益になる
ような動作をするものであったとしてもその動作を行う
前に実行を中断する手段がない場合がある。
【0004】このような危険を避けるため、該当するプ
ログラムの全体あるいは一部に対して、そのプログラム
の作成者が電子署名を施すことにより、利用者に対して
プログラムが確かにその作成者によって作成されたもの
であり、他者によって改ざんされていないことを証明
し、危険な動作をしないことを保証しようとする方法が
主に用いられている。
【0005】
【発明が解決しようとする課題】しかし、上述の従来の
方法では、次のような問題がある。
【0006】1)作成者が本人であることは証明できる
が、そのプログラムが危険な動作をしないことを直接的
には証明できない。危険な動作とは、利用者の許可なし
に、ファイルのロックを解除する、ファイルを更新す
る、認証を与える、プログラムを更新するなど、利用者
本人にとって不利益をもたらす動作、あるいはもたらす
かも知れない動作のことである。従来は、作成者の組織
名等を見て、信用する、しないを各利用者が適宜判断す
ることで運用していた。
【0007】2)多数のプログラムを実行させる場合、
それらの作成者として多くの人あるいは組織を信用する
ようプログラム実行システムに設定する必要があり、作
業が煩雑であり、また、信用度の検討が疎かになるとい
う弊害がある。
【0008】3)危険な動作をするか、しないかの2者
択一設定であるため、ある機能については危険な動作を
しないプログラムであったとしても、別の機能について
保証できなければ、そのプログラム全体を信用すること
ができない。
【0009】4)実行時のプログラム実行システムの環
境や、プログラムに入力されるパラメータによって、実
行者に不利益な結果を生む可能性がある。
【0010】5)実行時のプログラム実行システムの環
境や、プログラムに入力されるパラメータによって、実
行者に不利益な結果を生む可能性がないにも関わらず、
一般的に不利益な結果を生む可能性があるという理由で
実行を許可されない場合がある。
【0011】本発明の第1の目的は、このような問題を
解決し、オンラインで転送されたプログラムが危険な動
作をしないことを直接的に証明することができるオンラ
インプログラム転送方法およびオンラインプログラム実
行システムを提供することにある。
【0012】本発明の第2の目的は、実行者に不利益な
結果を生じさせないようにすることができるオンライン
プログラム実行システムを提供することにある。
【0013】
【課題を解決するための手段】上記目的を達成するため
に、本発明のオンラインプログラム転送方法は、まず、
プログラムの作成者とは別に、そのプログラムが危険な
動作をしないことを検証できる人あるいは組織を用意す
る。プログラムの配布時に、この検証者によって電子署
名を施す。利用者は、転送したプログラムを実行する前
に電子署名を確認し、信用できる検証者によって電子署
名されているプログラムであった場合は、その実行を許
可する。
【0014】さらに、そのプログラムの機能グループ別
に検証者を用意し、その各々についての電子署名である
ことを明記した上で、プログラムに電子署名を施す。利
用者は、自分が利用したい機能についてのみ、電子署名
を確認し、その利用したい機能グループについて信用で
きる検証者によって電子署名されていた場合は、その機
能グループの実行を許可する。
【0015】また、上記第2の目的を達成するために、
本発明のオンラインプログラム実行システムは、特定の
プログラムをオンラインで受信後、実行する際に、複数
の機能に対してその実行直前に、実行者に対して、その
機能の実行を許可するかどうかを設定させる。
【0016】さらに、各機能の実行の許可を設定する時
点で、その機能の詳細を実行者に対して示すことによ
り、その機能の実行が実行者にとって不利益となるかど
うかを実行者自身が判断できるようにする。
【0017】そして、各機能に対する実行の許可/不許
可の設定を記憶し、以降、同プログラムの実行時には同
機能を前期設定に基づいて実行あるいは不実行を決定す
る。
【0018】また、記憶された各機能に対する実行の許
可/不許可の設定データに対し、そのデータの作成者が
電子署名を施し、そのデータの読み取り時に電子署名を
確認する。
【0019】
【発明の実施の形態】以下、本発明を図示する実施の形
態を参照して詳細に説明する。第1の実施形態 図1は、本発明の第1の実施形態のシステム構成図であ
る。図1において、101は、本発明で対象としている
プログラムを作成するためのプログラム開発装置であ
る。102〜104は、プログラムに対し電子署名を施
す機能を持つ電子署名装置、105〜108は、プログ
ラムを演算処理装置内で実行する機能を持つプログラム
実行システム、109はプログラムの転送に使用するオ
ンラインシステムである。110は、オンライン経由で
のプログラムの送信機能を持つサーバシステム、111
はプログラムを記憶する機能をもつ補助記憶装置であ
る。
【0020】図2は、補助記憶装置111に記憶される
プログラムの構造を示している。図2において、201
は、プログラム実行システム105〜108上で実行可
能なプログラム、202は、プログラム201に電子署
名を施した人あるいは組織の名前、203は、プログラ
ム201に電子署名を施した結果算出された電子署名デ
ータ、204は、前記の名前202によって危険な動作
をしないことを保証された機能グループのID番号であ
る。
【0021】図3はプログラム実行システム108にお
いて、プログラム201を実行する前に設定するプログ
ラム実行許可設定データの構造を示している。図3にお
いて、301は、プログラム201の機能グループのI
D番号、302は、機能グループ301が危険な動作を
しないことを電子署名によって保証されているかどうか
のフラグ(YESまたはNO)、303は、フラグ30
2に相当する電子署名を施した検証者の名前、304
は、対応する機能グループの実行を許可するかどうかの
フラグ(OKまたはNOTOK)である。
【0022】図4は、本実施形態の処理を示すフローチ
ャートである。以下、図4に従い、本実施形態の詳細を
説明する。最初に、プログラム201の作成者が、プロ
グラム開発装置101上でプログラム201を作成する
(ステップ401)。
【0023】次に、プログラム201はコピーされて、
プログラム実行システム105〜107に転送される
(ステップ402)。
【0024】転送は、オンラインシステム109を使用
しても使用しなくても良い。
【0025】次に、実行システム105〜107の使用
者(検証者)によって、プログラム201が実行され、
その動作が危険なものでないかどうかを検証する(ステ
ップ403)。
【0026】各検証は、各検証者ごとの機能グループに
対して行われる。また、仕様書やソースプログラムコー
ドの検証なども行われる。
【0027】ステップ403の処理の結果、検証対象と
した機能グループが危険な動作をしないこと確認された
時点で、電子署名装置102〜104によって電子署名
が施される(ステップ404)。
【0028】検証者の名前、ステップ404の電子署名
の結果の電子署名データ、および検証した機能グループ
のIDがそれぞれ図2の202、203、204の欄に
格納され、補助記憶装置101に記憶される(ステップ
405)。
【0029】検証の後、プログラム実行システム108
からプログラム201の送信を要求されたサーバシステ
ム110は、図2の201〜204のデータをプログラ
ム実行システム108に対して送信する(ステップ40
6)。
【0030】プログラム実行システム108は、受信し
たデータを解析し、各電子署名データ203を確認し、
図3に示したプログラム実行許可設定データを生成する
(ステップ407)。
【0031】生成されたデータに対し、利用者がフラグ
304を格納する。このとき、利用者は、検証者の名前
303を参照し、この機能グループが危険な動作をしな
いということを信用するかどうかを判断する(ステップ
408)。信用する場合は、フラグ304として「O
K」を設定し、電子署名があったとしても信用できない
場合は、「NOTOK」を設定する。
【0032】次にプログラム201は、プログラム実行
システム108上で、フラグ304が「OK」になって
いる機能グループのみを実行する(ステップ409)。
【0033】このようにすることにより、1)プログラ
ムの作成者とは独立した検証者によって検証済みである
ことが分かるので、そのプログラムが危険な動作をしな
いことを直接証明することができる。
【0034】2)多数のプログラムに対して、共通の検
証者が電子署名を施すことにより、電子署名の確認とプ
ログラムの実行許可の設定作業を簡略化し、また、信用
できる検証者かどうかの検討を充分行うことが可能とな
る。
【0035】3)利用者が必要としている機能グループ
についてのみ、危険な動作をしないことが保証されるた
め、一部危険な動作をすることが保証されていない機能
グループがあったとしても、その実行を許可することが
できる。
【0036】第2の実施形態 図5は、本発明の第2の実施形態を示すシステム構成図
である。
【0037】図5において、501は、適当なプログラ
ムを実行する機能を持つ演算処理装置、502は、文字
や図表を表示する機能を持つディスプレイ装置、503
は、設定データを保存するための補助記憶装置、504
は、補助記憶装置503に保存されている設定データに
対し、電子署名を施す機能を持つ電子署名装置、505
は、プログラムの転送に使用するオンラインシステム、
506はオンライン経由でのプログラムの送信機能を持
つサーバシステム、507はプログラムを保存する機能
を持つ補助記憶装置である。
【0038】図6は、補助記憶装置503に保存されて
いる設定データの構造を示している。
【0039】図6において、601は、演算処理装置5
01によって実行可能な機能のID番号、602〜60
4はID番号601の各機能に対し入力されるパラメー
タである。任意のパラメータに対する設定である場合は
「*」を格納する。605は、対応する機能601の実
行を許可するか許可しないかを示すフラグである。
【0040】図7は、機能別の実行許可/不許可の設定
画面例を示す図である。図7において、701は機能の
詳細を表示する枠、702〜704はこの機能に対し入
力されたパラメータである。各パラメータは適当な入力
装置を介して変更することができる。705は、この機
能の実行を許可するか許可しないかを入力するメニュー
である。
【0041】図8は本実施形態の処理を示すフローチャ
ートである。以下、図8に従い、本実施形態の詳細を説
明する。まず、オンラインシステム505を介して、補
助記憶装置507上に保存されているプログラムを、サ
ーバシステム506から演算装置501に転送する(ス
テップ801)。次に、演算装置501上で、転送した
プログラムを起動する。次に、補助記憶装置503に保
存されている設定データが他者によって作成されたもの
である場合は、その電子署名を確認する(ステップ80
2、803)。そして、設定データの電子署名が正しい
か、または自分自身が作成した設定データである場合
は、それを演算処理装置501に読み出す(ステップ8
04)。
【0042】次に、プログラムの各機能をその内容に従
い順に実行してゆく(ステップ807)。起動中に実行
する各機能について、設定データの機能ID番号601
に登録されている機能かどうかをチェックする(ステッ
プ808)。
【0043】もし機能ID番号601に登録されてお
り、かつ入力されたパラメータが602〜604に登録
されているものと一致しない場合は、図7に示した設定
画面をディスプレイ装置502に表示する(ステップ8
09、810)。
【0044】すなわち、図7の701には、実行しよう
とした機能の詳細を表示し、702〜704には実行時
に入力されたパラメータを表示する。
【0045】実行者はこれらの情報を参照し、この機能
の実行が不利益にならない場合は、メニュー705を
「許可」に選択する(ステップ811、812)。
【0046】一方、この機能の実行が不利益になる場合
は、メニュー705を「不許可」に設定する(ステップ
814)。
【0047】この結果、図6の設定データの対応するI
D番号601の欄が追加され、入力されたパラメータ
と、「許可/不許可」のフラグが格納される(ステップ
813、815)。
【0048】ステップ809において、機能ID番号6
01および入力パラメータ602〜604が一致した場
合は、フラグ605に従ってその機能を実行するか、あ
るいは実行を中断する(ステップ817)。
【0049】また、任意の時点で、電子署名装置504
を使用して、補助記憶装置503上の設定データに対し
電子署名を施し、この設定データを別のプログラム実行
システムの補助記憶装置に複写することで、同一の設定
ファイルを利用することができる。
【0050】このようにすることにより、 1)各プログラムに対し、実行可能な機能と不可能な機
能とを実行者自身が選択することにより、実行者に対し
不利益とならない範囲で最大限の機能を実行することが
可能となる。
【0051】2)同一の実行環境にある複数のプログラ
ム実行システムにおいて、実行の許可/不許可の設定を
共有することにより、同一のプログラムを複数のプログ
ラム実行システム上で効率よく実行することが可能とな
る。
【0052】
【発明の効果】以上のように本発明によれば、オンライ
ンでプログラムを受信後、そのプログラムを実行する機
能を持つプログラム実行システムにおいて、次のような
効果を得ることができる。
【0053】1)プログラムの作成者とは独立した検証
者が検証していることが分かるため、そのプログラムが
危険な動作をしないことを直接的に証明することができ
る。
【0054】2)多数のプログラムに対して、共通の検
証者が電子署名を施すことにより、電子署名の確認とプ
ログラムの実行許可の設定作業を簡略化し、また、信用
できる検証者かどうかの検討を充分行うことが可能とな
る。
【0055】3)利用者が必要としている機能グループ
についてのみ、危険な動作をしないことが保証されるた
め、一部危険な動作をすることが保証されていない機能
グループがあったとしても、その実行を許可することが
できる。
【0056】4)各プログラムに対し、実行可能な機能
と不可能な機能とを実行者自身が選択することにより、
実行者に対し不利益とならない範囲で最大限の機能を実
行することが可能となる。
【0057】5)同一の実行環境にある複数のプログラ
ム実行システムにおいて、実行の許可/不許可の設定を
共有することにより、同一のプログラムを複数のプログ
ラム実行システム上で効率よく実行することが可能とな
る。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のシステム構成図であ
る。
【図2】第1の実施形態におけるプログラムの構造を示
す図である。
【図3】第1の実施形態におけるプログラムの機能グル
ープの実行許可設定データの構造図である。
【図4】第1の実施形態における処理を示すフローチャ
ートである。
【図5】本発明の第2の実施形態のシステム構成図であ
る。
【図6】第2の実施形態における設定データの構造図で
ある。
【図7】第2の実施形態における実行の許可/不許可の
設定画面例を示す図である。
【図8】第2の実施形態における処理を示すフローチャ
ートである。
【符号の説明】
101…プログラム開発装置、102〜104…電子署
名装置、105〜108…プログラム実行システム、1
09…オンラインシステム、110…サーバシステム、
111…補助記憶装置、501…演算処理装置、502
…ディスプレイ装置、503…補助記憶装置、504…
電子署名装置、505…オンラインシステム、506…
サーバシステム、507…補助記憶装置。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 オンラインで計算機内部に転送された後
    に起動されるプログラムの転送方法であって、 前記プログラムを計算機外部から計算機内部に転送する
    に先立ち、該プログラムの作成者以外の特定の人あるい
    は組織により、該プログラムを該プログラムの全体ある
    いは一部に、起動した人あるいは組織が認識不可能な動
    作をしないことを保証する電子署名を施し、該プログラ
    ムを起動する人あるいは組織による確認が行われた後に
    当該プログラムを計算機内部に転送することを特徴とす
    るオンラインプログラム転送方法。
  2. 【請求項2】 前記電子署名を、前記プログラムの機能
    グループごとに異なる複数の人あるいは組織により施す
    ことを特徴とする請求項1記載のオンラインプログラム
    転送方法。
  3. 【請求項3】 オンラインでプログラムを受信の後、該
    プログラムを演算処理装置上で実行するプログラム実行
    システムにおいて、 該プログラムの作成者以外の特定の人あるいは組織によ
    り、該プログラムの全体あるいは一部に電子署名が施さ
    れており、かつ該電子署名が確認された場合にのみ、該
    プログラムの実行を許可する手段を備えることを特徴と
    するオンラインプログラム実行システム。
  4. 【請求項4】 前記プログラムが有する機能グループの
    いずれに電子署名が施されているかを調べ、機能グルー
    プのいずれの実行を許可するかを変更する手段を備える
    ことを特徴とする請求項3記載のオンラインプログラム
    実行システム。
  5. 【請求項5】 オンラインでプログラムを受信後、該プ
    ログラムを演算処理装置上で実行するプログラム実行シ
    ステムにおいて、 複数の実行可能な機能の実行の許可あるいは不許可を、
    プログラム別および機能別に記憶する手段と、特定の機
    能を実行する直前に、該機能の実行の許可あるいは不許
    可を実行者に選択させる手段と、許可されている機能を
    実行させ、許可されていない機能を実行させない手段と
    を備えることを特徴とするオンラインプログラム実行シ
    ステム。
  6. 【請求項6】 特定の機能を実行する直前に、該機能の
    詳細を実行者に示し、その機能の実行が実行者にとって
    不利益とならないことを実行者自身に確認させる手段を
    備えることを特徴とする請求項5記載のオンラインプロ
    グラム実行システム。
  7. 【請求項7】 複数の機能の許可あるいは不許可を、プ
    ログラム別および機能別に記録した設定データに対し、
    該設定データの作成者が電子署名を施す機能と、該設定
    データに対する該電子署名を確認する手段と、特定の設
    定データ作成者に対し、その作成者が作成した設定デー
    タの内容を取り込み、該プログラムの実行に当たって各
    機能の実行の許可あるいは不許可を該設定データに従っ
    て決定する手段を備え、あるプログラム実行システムに
    おいて設定された機能別の実行の許可あるいは不許可の
    設定を、その作成者による電子署名が確認された場合
    に、同一の、あるいは別のプログラム実行システムにお
    いて適用することを特徴とする請求項5または6記載の
    オンラインプログラム実行システム。
JP10084836A 1998-03-31 1998-03-31 オンラインプログラム転送方法およびオンラインプログラム実行システム Pending JPH11282672A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10084836A JPH11282672A (ja) 1998-03-31 1998-03-31 オンラインプログラム転送方法およびオンラインプログラム実行システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10084836A JPH11282672A (ja) 1998-03-31 1998-03-31 オンラインプログラム転送方法およびオンラインプログラム実行システム

Publications (1)

Publication Number Publication Date
JPH11282672A true JPH11282672A (ja) 1999-10-15

Family

ID=13841884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10084836A Pending JPH11282672A (ja) 1998-03-31 1998-03-31 オンラインプログラム転送方法およびオンラインプログラム実行システム

Country Status (1)

Country Link
JP (1) JPH11282672A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928550B1 (en) 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
WO2007042975A1 (en) * 2005-10-11 2007-04-19 Telefonaktiebolaget L M Ericsson (Publ) Method, telecommunications node, and computer data signal message for optimizing virus scanning
JP4875075B2 (ja) * 2005-06-30 2012-02-15 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュアパッチシステム
JP5190800B2 (ja) * 2006-02-21 2013-04-24 日本電気株式会社 プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP2013196694A (ja) * 2012-03-16 2013-09-30 Samsung Electronics Co Ltd 電子署名検証装置及び方法
WO2018158936A1 (ja) * 2017-03-03 2018-09-07 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム
WO2021028971A1 (ja) * 2019-08-09 2021-02-18 日本電気株式会社 バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体
WO2021245939A1 (ja) * 2020-06-05 2021-12-09 日本電気株式会社 システム、方法、及び非一時的なコンピュータ可読媒体
WO2021245837A1 (ja) * 2020-06-03 2021-12-09 日本電気株式会社 バックドア検査装置、バックドア検査方法、及びコンピュータ可読媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0822393A (ja) * 1994-07-07 1996-01-23 Nec Corp 動的ローディング制御装置
JPH0877117A (ja) * 1993-08-10 1996-03-22 Addison M Fischer デジタル署名を用いた進行オブジェクト指向型プログラムの有効利用方法および装置
EP0813132A2 (en) * 1996-06-11 1997-12-17 International Business Machines Corporation Support for trusted software distribution
EP0813133A2 (en) * 1996-06-11 1997-12-17 International Business Machines Corporation A uniform mechanism for using signed content
JPH1069382A (ja) * 1995-12-08 1998-03-10 Sun Microsyst Inc アーキテクチャ中立プログラムの信頼された、アーキテクチャ特定の、コンパイルされたバージョンを生成するシステム及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0877117A (ja) * 1993-08-10 1996-03-22 Addison M Fischer デジタル署名を用いた進行オブジェクト指向型プログラムの有効利用方法および装置
JPH0822393A (ja) * 1994-07-07 1996-01-23 Nec Corp 動的ローディング制御装置
JPH1069382A (ja) * 1995-12-08 1998-03-10 Sun Microsyst Inc アーキテクチャ中立プログラムの信頼された、アーキテクチャ特定の、コンパイルされたバージョンを生成するシステム及び方法
EP0813132A2 (en) * 1996-06-11 1997-12-17 International Business Machines Corporation Support for trusted software distribution
EP0813133A2 (en) * 1996-06-11 1997-12-17 International Business Machines Corporation A uniform mechanism for using signed content

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928550B1 (en) 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
JP4875075B2 (ja) * 2005-06-30 2012-02-15 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュアパッチシステム
WO2007042975A1 (en) * 2005-10-11 2007-04-19 Telefonaktiebolaget L M Ericsson (Publ) Method, telecommunications node, and computer data signal message for optimizing virus scanning
JP5190800B2 (ja) * 2006-02-21 2013-04-24 日本電気株式会社 プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP2013196694A (ja) * 2012-03-16 2013-09-30 Samsung Electronics Co Ltd 電子署名検証装置及び方法
WO2018158936A1 (ja) * 2017-03-03 2018-09-07 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム
JPWO2018158936A1 (ja) * 2017-03-03 2020-01-16 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム
WO2021028971A1 (ja) * 2019-08-09 2021-02-18 日本電気株式会社 バックドア検査装置、システム、方法、及び非一時的なコンピュータ可読媒体
JPWO2021029160A1 (ja) * 2019-08-09 2021-02-18
WO2021029160A1 (ja) * 2019-08-09 2021-02-18 日本電気株式会社 バックドア検査装置、ユーザ装置、システム、方法、及び非一時的なコンピュータ可読媒体
WO2021245837A1 (ja) * 2020-06-03 2021-12-09 日本電気株式会社 バックドア検査装置、バックドア検査方法、及びコンピュータ可読媒体
WO2021245939A1 (ja) * 2020-06-05 2021-12-09 日本電気株式会社 システム、方法、及び非一時的なコンピュータ可読媒体

Similar Documents

Publication Publication Date Title
US8973087B2 (en) Method and system for authorizing user interfaces
JPH10282884A (ja) データ処理方法およびシステム
JPH0388052A (ja) 機密保護処理方式
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
WO2001099388A2 (en) Digital signature system and method
US20180063352A1 (en) Information processing apparatus and control method thereof
KR100537654B1 (ko) 연휴 처리를 안전하게 실현하기 위한 장치 및 방법
JPH11282672A (ja) オンラインプログラム転送方法およびオンラインプログラム実行システム
JP5141360B2 (ja) 情報処理装置に対する作業支援装置
US8751812B2 (en) Electronic signature authentication
US20160062975A1 (en) Web page providing device, web page providing method, and web page providing program
CN112000624A (zh) 一种网络文件安全上传、阅后即焚的方法和系统
JP5141460B2 (ja) 制御プログラム、情報処理システム、および情報処理方法
JP2000339142A (ja) セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
JP2006172377A (ja) ワークフローシステムおよび関連権限設定方法およびプログラムおよび記録媒体
JP2005065035A (ja) Icカードを利用した代理者認証システム
US5293462A (en) Electronic information processing method and device for modifying electronic information without losing high quality thereof
US8490180B2 (en) Computer readable medium, method for controlling execution of processing, and information processing apparatus
CN112241517A (zh) 许可证管理系统以及记录媒体
JP2006065712A (ja) 統合認証方法、統合認証装置および統合認証のためのプログラム
JP2005352902A (ja) 情報処理装置及びその制御方法
JPH08241281A (ja) ライセンス管理システム
JP3761648B2 (ja) コンピュータシステム
JP2006195819A (ja) 画像処理装置およびその方法
US7366896B1 (en) Systems and methods for limiting access to potentially dangerous code