KR100949024B1 - 리소스 획득 방법 및 컴퓨터 판독 가능 매체 - Google Patents
리소스 획득 방법 및 컴퓨터 판독 가능 매체 Download PDFInfo
- Publication number
- KR100949024B1 KR100949024B1 KR1020040070209A KR20040070209A KR100949024B1 KR 100949024 B1 KR100949024 B1 KR 100949024B1 KR 1020040070209 A KR1020040070209 A KR 1020040070209A KR 20040070209 A KR20040070209 A KR 20040070209A KR 100949024 B1 KR100949024 B1 KR 100949024B1
- Authority
- KR
- South Korea
- Prior art keywords
- resource
- requester
- identification information
- resource requester
- provider
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
Abstract
Description
Claims (36)
- 컴퓨팅 장치 상에서 동작하는 리소스 요구자(RR)에 대하여 리소스 제공자(RP)로부터 전자 리소스를 획득하는 방법 - 상기 리소스 제공자 및 상기 리소스 요구자는 개별 컴퓨팅 장치에 위치하며, 상기 리소스 제공자는 상기 리소스를 제공하는 소프트웨어 또는 하드웨어 전자 구성(software or hardware electronics construct)이고, 상기 리소스 요구자는 그와 관련된 식별 정보 설명자(identity descriptor: id)를 가지며, 상기 식별 정보 설명자는 상기 리소스 요구자가 동작하는 환경을 특정하는 보안 관련 정보(security-related information)를 포함함 - 으로서,상기 컴퓨팅 장치에 상기 리소스 요구자를 로딩하는 단계;상기 컴퓨팅 장치에 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자를 로딩하는 단계;상기 로딩된 식별 정보 설명자에 대한 레퍼런스(reference)를 상기 리소스 요구자에 제공하는 단계;상기 로딩된 리소스 요구자와 로딩된 식별 정보 설명자에 대응하고 그에 기초한 코드 식별 정보(코드 ID)를 산출(calculate)하는 단계;상기 리소스 요구자 및 상기 리소스 제공자와는 별개의 인증기(authenticator)에서, 상기 리소스 요구자로부터 상기 리소스에 대한 요구를 수신하는 단계;상기 인증기에서, 요구하는 상기 리소스 요구자가 상기 리소스에 대한 권리를 갖고 상기 리소스에 대하여 신뢰성이 있는 것임을 확인하는 단계;상기 인증기에 의해, 상기 리소스 요구자로부터 상기 리소스 제공자로 상기 리소스에 대한 요구를 포워딩(forward)하는 단계 - 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 산출된 코드 식별 정보, 요구하는 상기 리소스 요구자에 대한 식별 정보 설명자, 및 상기 리소스 요구자에 의해 요구된 리소스의 정의를 포함하고, 상기 리소스 제공자는 상기 포워딩된 요구 내의 산출된 코드 식별 정보가 식별된 리소스 요구자에 대한 하나 이상의 유효한 코드 식별 정보 중 하나와 매칭하는 것임을 검증하고, 그에 기초하여 상기 리소스 요구자가 신뢰성있는 것으로 추정될 수 있는 알려진 리소스 요구자로서 신뢰성이 있고 리소스 요구자가 동작하는 보안 관련 정보가 신뢰성있는 것으로 추정될 수 있는 알려진 보안 관련 정보인 것으로 결정하며, 그와 같이 결정을 한 경우에만 상기 요구된 리소스를 제공함으로써 상기 포워딩된 요구에 응답함 -; 및상기 리소스 요구자가 상기 리소스 제공자에 의해 제공되는 상기 요구된 리소스를 수신하고 상기 리소스 제공자에 의해 상기 리소스 요구자에 부여된 신뢰성에 일치하는 방식 및 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자 내의 보안 관련 정보에 따라 상기 요구된 리소스를 사용하는 단계를 포함하는 리소스 획득 방법.
- 제1항에 있어서, 상기 인증기는 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자 내의 상기 보안 관련 정보를 참조(refer)하는, 리소스 획득 방법.
- 제1항에 있어서, 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 상기 산출된 코드 식별 정보, 요구하는 상기 리소스 요구자에 대한 상기 식별 정보 설명자, 상기 리소스 요구자에 의해 요구된 상기 리소스의 정의 중 적어도 하나에 기초한 디지털 서명을 더 포함하고, 상기 서명은 상기 리소스 제공자와 공유하는 보안 키에 기초하여 검증될 수 있는, 리소스 획득 방법.
- 제1항에 있어서, 상기 식별 정보 설명자는 상기 리소스 요구자, 상기 리소스 제공자, 상기 리소스 요구자가 동작하는 상기 컴퓨팅 장치 상의 운영 체제 중 적어도 하나에 입력되는 이용가능한 보안 관련 이름-값 쌍(name-value pair)의 세트를 포함하는, 리소스 획득 방법.
- 리소스 제공자(RP)가 컴퓨팅 장치 상에서 동작하는 리소스 요구자(RR)에게 전자 리소스를 제공하는 방법 - 상기 리소스 제공자는 상기 리소스를 제공하는 소프트웨어 또는 하드웨어 전자 구성이고, 상기 리소스 요구자는 그와 관련된 식별 정보 설명자(id)를 가지며, 상기 식별 정보 설명자는 리소스 요구자가 동작하는 환경을 특정하는 보안 관련 정보를 포함함 - 으로서,상기 리소스 요구자 및 상기 리소스 제공자와는 별개의 인증기에 의해, 상기 리소스에 대한 상기 리소스 요구자로부터 포워딩된 요구를 수신하는 단계 - 상기 인증기는 요구하는 상기 리소스 요구자가 상기 리소스에 대한 권리를 갖고 상기 리소스에 대해 신뢰성이 있는 것임을 확인하였고, 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대하여 산출된 코드 식별 정보(코드 ID)를 포함하고, 상기 산출된 코드 식별 정보는 상기 컴퓨팅 장치 상에 로딩되는 상기 리소스 요구자와 상기 식별 정보 설명자에 대응하고 그에 기초하며, 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 식별 정보 설명자와 상기 리소스 요구자에 의해 요구된 상기 리소스의 정의를 포함함 -;상기 수신된 요구를 검증하는 단계;상기 코드 식별 정보, 상기 식별 정보 설명자, 및 상기 수신된 요구로부터 요구되는 상기 리소스의 정의를 획득하는 단계;요구하는 상기 리소스 요구자의 식별 정보를 상기 수신된 요구로부터 판정하는 단계;식별된 상기 리소스 요구자에 대한 하나 이상의 유효한 코드 식별 정보의 각각을 획득하는 단계;상기 수신된 요구 내의 상기 산출된 코드 식별 정보가 식별된 상기 리소스 요구자에 대한 하나 이상의 유효한 코드 식별 정보 중 하나와 매칭하는 것임을 검증하고, 그에 기초하여 상기 리소스 요구자가 신뢰성있는 것으로 추정될 수 있는 알려진 리소스 요구자로서 신뢰성이 있고 리소스 요구자가 동작하는 보안 관련 정보가 신뢰성있는 것으로 추정될 수 있는 알려진 보안 관련 정보인 것으로 결정하는 단계; 및그와 같이 결정을 한 경우에만 상기 요구된 리소스를 상기 리소스 요구자에 제공함으로써 상기 포워딩된 요구에 응답하는 단계 - 상기 리소스 요구자는 상기 리소스 제공자에 의해 제공된 상기 요구된 리소스를 수신하고 상기 리소스 제공자에 의해 상기 리소스 요구자에 부여된 신뢰성에 일치하는 방식 및 상기 리소스 요구자에 대응하는 식별 정보 설명자 내의 보안 관련 정보에 따라 상기 요구된 리소스를 사용함 -를 포함하는 리소스 제공 방법.
- 제5항에 있어서, 상기 인증기는 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자 내의 상기 보안 관련 정보를 참조(refer)하는, 리소스 제공 방법.
- 제5항에 있어서, 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 상기 산출된 코드 식별 정보, 요구하는 상기 리소스 요구자에 대한 상기 식별 정보 설명자, 상기 리소스 요구자에 의해 요구된 상기 리소스의 정의 중 적어도 하나에 기초한 디지털 서명을 더 포함하고,상기 리소스 제공 방법은 상기 서명을 검증하는 단계를 더 포함하는 리소스 제공 방법.
- 제5항에 있어서, 상기 포워딩된 요구를 다른 정보에 기초하여 확인(validate)하는 단계를 더 포함하는 리소스 제공 방법.
- 컴퓨팅 장치 상에서 동작하는 리소스 요구자(RR)에 대하여 리소스 제공자(RP)로부터 전자 리소스를 획득하는 방법을 수행하기 위한 컴퓨터 실행 가능 명령들이 저장된 컴퓨터 판독 가능 저장 매체 - 상기 리소스 제공자는 상기 리소스를 제공하는 소프트웨어 또는 하드웨어 전자 구성이고, 상기 리소스 요구자는 그와 관련된 식별 정보 설명자(id)를 가지며, 상기 식별 정보 설명자는 상기 리소스 요구자가 동작하는 환경을 특정하는 보안 관련 정보를 포함함 - 로서, 상기 방법은,상기 컴퓨팅 장치에 상기 리소스 요구자를 로딩하는 단계;상기 컴퓨팅 장치에 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자를 로딩하는 단계;상기 로딩된 식별 정보 설명자에 대한 레퍼런스(reference)를 상기 리소스 요구자에 제공하는 단계;상기 로딩된 리소스 요구자와 로딩된 식별 정보 설명자에 대응하고 그에 기초한 코드 식별 정보(코드 ID)를 산출하는 단계;상기 리소스 요구자 및 상기 리소스 제공자와는 별개의 인증기에서, 상기 리소스 요구자로부터 상기 리소스에 대한 요구를 수신하는 단계;상기 인증기에서, 요구하는 상기 리소스 요구자가 상기 리소스에 대한 권리를 갖고 상기 리소스에 대하여 신뢰성이 있는 것임을 확인하는 단계;상기 인증기에 의해, 상기 리소스 요구자로부터 상기 리소스 제공자로 상기 리소스에 대한 요구를 포워딩하는 단계 - 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 산출된 코드 식별 정보, 요구하는 상기 리소스 요구자에 대한 상기 식별 정보 설명자, 및 상기 리소스 요구자에 의해 요구된 리소스의 정의를 포함하고, 상기 리소스 제공자는 상기 포워딩된 요구 내의 상기 산출된 코드 식별 정보가 식별된 리소스 요구자에 대한 하나 이상의 유효한 코드 식별 정보 중 하나와 매칭하는 것임을 검증하고, 그에 기초하여 상기 리소스 요구자가 신뢰성 있는 것으로 추정될 수 있는 알려진 리소스 요구자로서 신뢰성이 있고 리소스 요구자가 동작하는 보안 관련 정보가 신뢰성있는 것으로 추정될 수 있는 알려진 보안 관련 정보인 것으로 결정하며, 그와 같이 결정을 한 경우에만 상기 요구된 리소스를 제공함으로써 상기 포워딩된 요구에 응답함 -; 및상기 리소스 요구자가 상기 리소스 제공자에 의해 제공되는 상기 요구된 리소스를 수신하고 상기 리소스 제공자에 의해 상기 리소스 요구자에 부여된 신뢰성에 일치하는 방식 및 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자 내의 상기 보안 관련 정보에 따라 상기 요구된 리소스를 사용하는 단계를 포함하는, 컴퓨터 판독 가능 저장 매체.
- 제9항에 있어서, 상기 인증기는 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자 내의 상기 보안 관련 정보를 참조(refer)하는 컴퓨터 판독 가능 저장 매체.
- 제9항에 있어서, 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 상기 산출된 코드 식별 정보, 요구하는 상기 리소스 요구자에 대한 상기 식별 정보 설명자, 상기 리소스 요구자에 의해 요구된 상기 리소스의 정의 중 적어도 하나에 기초한 디지털 서명을 더 포함하고, 상기 서명은 상기 리소스 제공자와 공유하는 보안 키에 기초하여 검증될 수 있는 컴퓨터 판독 가능 저장 매체.
- 제9항에 있어서, 상기 식별 정보 설명자는 상기 리소스 요구자, 상기 리소스 제공자, 상기 리소스 요구자가 동작하는 상기 컴퓨팅 장치 상의 운영 체제 중 적어도 하나에 입력되는 이용가능한 보안 관련 이름-값 쌍의 세트를 포함하는, 컴퓨터 판독 가능 저장 매체.
- 리소스 제공자(RP)가 컴퓨팅 장치 상에서 동작하는 리소스 요구자(RR)에게 전자 리소스를 제공하는 방법을 수행하기 위한 컴퓨터 실행 가능 명령들이 저장된 컴퓨터 판독 가능 저장 매체 - 상기 리소스 제공자는 상기 리소스를 제공하는 소프트웨어 또는 하드웨어 전자 구성이고, 상기 리소스 요구자는 그와 관련된 식별 정보 설명자(id)를 가지며, 상기 식별 정보 설명자는 상기 리소스 요구자가 동작하는 환경을 특정하는 보안 관련 정보를 포함함 - 로서, 상기 방법은,상기 리소스 요구자 및 상기 리소스 제공자와는 별개의 인증기에 의해, 상기 리소스에 대한 상기 리소스 요구자로부터 포워딩된 요구를 수신하는 단계 - 상기 인증기는 요구하는 상기 리소스 요구자가 상기 리소스에 대한 권리를 갖고 상기 리소스에 대해 신뢰성이 있는 것임을 확인했고, 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대하여 산출된 코드 식별 정보 (코드 ID)를 포함하고, 상기 산출된 코드 식별 정보는 상기 컴퓨팅 장치 상에 로딩되는 상기 리소스 요구자와 상기 식별 정보 설명자에 대응하고 그에 기초하며, 상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 식별 정보 설명자와 상기 리소스 요구자에 의해 요구된 상기 리소스의 정의를 포함함 -;상기 수신된 요구를 검증하는 단계;상기 코드 식별 정보, 상기 식별 정보 설명자, 및 상기 수신된 요구로부터 요구되는 상기 리소스의 정의를 획득하는 단계;요구하는 상기 리소스 요구자의 식별 정보를 상기 수신된 요구로부터 판정하는 단계;식별된 상기 리소스 요구자에 대한 하나 이상의 유효한 코드 식별 정보의 각각을 획득하는 단계;상기 수신된 요구 내의 상기 산출된 코드 식별 정보가 식별된 리소스 요구자에 대한 하나 이상의 유효한 코드 식별 정보 중 하나와 매칭하는 것임을 검증하고, 그에 기초하여 상기 리소스 요구자가 신뢰성있는 것으로 추정될 수 있는 알려진 리소스 요구자로서 신뢰성이 있고 리소스 요구자가 동작하는 보안 관련 정보가 신뢰성있는 것으로 추정될 수 있는 알려진 보안 관련 정보인 것으로 결정하는 단계; 및그와 같이 결정을 한 경우에만 상기 요구된 리소스를 상기 리소스 요구자에 제공함으로써 상기 포워딩된 요구에 응답하는 단계 - 상기 리소스 요구자는 상기 리소스 제공자에 의해 제공된 상기 요구된 리소스를 수신하고 상기 리소스 제공자에 의해 상기 리소스 요구자에 부여된 신뢰성에 일치하는 방식 및 상기 리소스 요구자에 대응하는 식별 정보 설명자 내의 보안 관련 정보에 따라 상기 요구된 리소스를 사용함 -를 포함하는, 컴퓨터 판독 가능 저장 매체.
- 제13항에 있어서, 상기 인증기는 상기 리소스 요구자에 대응하는 상기 식별 정보 설명자 내의 상기 보안 관련 정보를 참조(refer)하는 컴퓨터 판독 가능 저장 매체.
- 제13항에 있어서,상기 포워딩된 요구는 요구하는 상기 리소스 요구자에 대한 상기 산출된 코드 식별 정보, 요구하는 상기 리소스 요구자에 대한 상기 식별 정보 설명자, 상기 리소스 요구자에 의해 요구된 상기 리소스의 정의 중 적어도 하나에 기초한 디지털 서명을 더 포함하고,상기 방법은 상기 서명을 검증하는 단계를 더 포함하는 컴퓨터 판독 가능 저장 매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/692,224 US7418512B2 (en) | 2003-10-23 | 2003-10-23 | Securely identifying an executable to a trust-determining entity |
US10/692,224 | 2003-10-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050039528A KR20050039528A (ko) | 2005-04-29 |
KR100949024B1 true KR100949024B1 (ko) | 2010-03-23 |
Family
ID=34435459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040070209A KR100949024B1 (ko) | 2003-10-23 | 2004-09-03 | 리소스 획득 방법 및 컴퓨터 판독 가능 매체 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7418512B2 (ko) |
EP (1) | EP1531377B1 (ko) |
JP (1) | JP4680562B2 (ko) |
KR (1) | KR100949024B1 (ko) |
CN (1) | CN1610296B (ko) |
AU (1) | AU2004214529B2 (ko) |
BR (1) | BRPI0411961B1 (ko) |
CA (1) | CA2482243C (ko) |
DE (1) | DE602004022004D1 (ko) |
MX (1) | MXPA04009838A (ko) |
RU (1) | RU2357287C2 (ko) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050251835A1 (en) * | 2004-05-07 | 2005-11-10 | Microsoft Corporation | Strategies for pausing and resuming the presentation of programs |
US7640343B2 (en) * | 2004-05-27 | 2009-12-29 | Microsoft Corporation | Using resource item lists to consume resource items |
US8706942B2 (en) * | 2004-12-29 | 2014-04-22 | Intel Corporation | Direct memory access (DMA) address translation between peer-to-peer input/output (I/O) devices |
KR100758219B1 (ko) * | 2005-08-08 | 2007-09-12 | (주)이월리서치 | 유에스비 장치의 동작을 통제하는 방법 |
KR101456489B1 (ko) * | 2007-07-23 | 2014-10-31 | 삼성전자주식회사 | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 |
US8230412B2 (en) | 2007-08-31 | 2012-07-24 | Apple Inc. | Compatible trust in a computing device |
US20090183155A1 (en) * | 2008-01-15 | 2009-07-16 | Microsoft Corporation | Isolation of Content by Processes in an Application |
US8225390B2 (en) * | 2008-06-27 | 2012-07-17 | Microsoft Corporation | Licensing protected content to application sets |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
KR101225013B1 (ko) * | 2010-12-29 | 2013-02-07 | (주)트라이디커뮤니케이션 | 리소스 제공 시스템 및 방법 |
CN105426771B (zh) * | 2015-10-28 | 2018-06-26 | 成都比特信安科技有限公司 | 一种实现大数据安全的方法 |
CN110138731B (zh) * | 2019-04-03 | 2020-02-14 | 特斯联(北京)科技有限公司 | 一种基于大数据的网络防攻击方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1191422A2 (en) * | 2000-09-22 | 2002-03-27 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
WO2003065630A2 (en) * | 2002-01-29 | 2003-08-07 | Anytime Pte. Ltd. | Apparatus and method for preventing digital media piracy |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5940590A (en) * | 1997-05-31 | 1999-08-17 | International Business Machines Corporation | System and method for securing computer-executable program code using task gates |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
JP2001308849A (ja) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体 |
US7174320B2 (en) | 2002-04-04 | 2007-02-06 | Intel Corporation | Method of providing adaptive security |
-
2003
- 2003-10-23 US US10/692,224 patent/US7418512B2/en not_active Expired - Fee Related
-
2004
- 2004-09-02 DE DE602004022004T patent/DE602004022004D1/de active Active
- 2004-09-02 EP EP04020875A patent/EP1531377B1/en not_active Not-in-force
- 2004-09-03 KR KR1020040070209A patent/KR100949024B1/ko active IP Right Grant
- 2004-09-21 CA CA2482243A patent/CA2482243C/en not_active Expired - Fee Related
- 2004-09-22 AU AU2004214529A patent/AU2004214529B2/en not_active Ceased
- 2004-10-07 JP JP2004295110A patent/JP4680562B2/ja not_active Expired - Fee Related
- 2004-10-08 MX MXPA04009838A patent/MXPA04009838A/es active IP Right Grant
- 2004-10-14 BR BRPI0411961A patent/BRPI0411961B1/pt not_active IP Right Cessation
- 2004-10-22 RU RU2004131028/09A patent/RU2357287C2/ru not_active IP Right Cessation
- 2004-10-25 CN CN2004100877113A patent/CN1610296B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1191422A2 (en) * | 2000-09-22 | 2002-03-27 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
WO2003065630A2 (en) * | 2002-01-29 | 2003-08-07 | Anytime Pte. Ltd. | Apparatus and method for preventing digital media piracy |
Also Published As
Publication number | Publication date |
---|---|
RU2357287C2 (ru) | 2009-05-27 |
MXPA04009838A (es) | 2005-04-28 |
EP1531377A3 (en) | 2006-09-20 |
KR20050039528A (ko) | 2005-04-29 |
AU2004214529B2 (en) | 2010-01-07 |
RU2004131028A (ru) | 2006-04-10 |
JP4680562B2 (ja) | 2011-05-11 |
AU2004214529A1 (en) | 2005-05-12 |
DE602004022004D1 (de) | 2009-08-27 |
CA2482243A1 (en) | 2005-04-23 |
EP1531377A2 (en) | 2005-05-18 |
BRPI0411961B1 (pt) | 2017-05-16 |
CA2482243C (en) | 2013-10-29 |
US20050125548A1 (en) | 2005-06-09 |
JP2005129045A (ja) | 2005-05-19 |
EP1531377B1 (en) | 2009-07-15 |
BRPI0411961A (pt) | 2006-04-25 |
CN1610296B (zh) | 2010-12-08 |
US7418512B2 (en) | 2008-08-26 |
CN1610296A (zh) | 2005-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8239954B2 (en) | Access control based on program properties | |
US7509497B2 (en) | System and method for providing security to an application | |
US8615801B2 (en) | Software authorization utilizing software reputation | |
US8024564B2 (en) | Automating configuration of software applications | |
US20070254631A1 (en) | Secure Multi-Entity Access to Resources on Mobile Telephones | |
US20050060568A1 (en) | Controlling access to data | |
KR100917370B1 (ko) | 프로그램을 저장한 컴퓨터 판독 가능 매체, 프로그램을실행하는 정보 처리 장치, 및 프로그램을 실행하기 위한프로그램 제어 방법 | |
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
KR100949024B1 (ko) | 리소스 획득 방법 및 컴퓨터 판독 가능 매체 | |
US9665711B1 (en) | Managing and classifying states | |
KR20220090537A (ko) | 정책 적용을 위한 가상 환경 유형 검증 | |
US7784101B2 (en) | Identifying dependencies of an application upon a given security context | |
US7779480B2 (en) | Identifying dependencies of an application upon a given security context | |
US11874926B2 (en) | Measuring containers | |
US7620995B2 (en) | Identifying dependencies of an application upon a given security context | |
JP5126495B2 (ja) | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 | |
US20230281321A1 (en) | Secure application development using distributed ledgers | |
Barrett | Towards on Open Trusted Computing Framework | |
CN114428956A (zh) | 一种基于扩展属性的文件验证方法、装置及系统 | |
SandeepBhatkar et al. | Model-Carrying Code: A Practical Approach for Safe Execution of Untrusted Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130218 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140217 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150217 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160218 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170220 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180219 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20200218 Year of fee payment: 11 |