JP2005259126A - コードのメータリングされた実行 - Google Patents
コードのメータリングされた実行 Download PDFInfo
- Publication number
- JP2005259126A JP2005259126A JP2005045646A JP2005045646A JP2005259126A JP 2005259126 A JP2005259126 A JP 2005259126A JP 2005045646 A JP2005045646 A JP 2005045646A JP 2005045646 A JP2005045646 A JP 2005045646A JP 2005259126 A JP2005259126 A JP 2005259126A
- Authority
- JP
- Japan
- Prior art keywords
- metering
- code
- protected service
- service
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 23
- 238000004458 analytical method Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 13
- 238000013475 authorization Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 9
- 239000002131 composite material Substances 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000006399 behavior Effects 0.000 claims description 4
- 238000005192 partition Methods 0.000 claims 1
- 230000003287 optical effect Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16L—PIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
- F16L55/00—Devices or appurtenances for use in, or in connection with, pipes or pipe systems
- F16L55/26—Pigs or moles, i.e. devices movable in a pipe or conduit with or without self-contained propulsion means
- F16L55/28—Constructional aspects
- F16L55/30—Constructional aspects of the propulsion means, e.g. towed by cables
- F16L55/32—Constructional aspects of the propulsion means, e.g. towed by cables being self-contained
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25J—MANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
- B25J19/00—Accessories fitted to manipulators, e.g. for monitoring, for viewing; Safety devices combined with or specially adapted for use in connection with manipulators
- B25J19/02—Sensing devices
- B25J19/021—Optical sensing devices
- B25J19/023—Optical sensing devices including video camera means
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25J—MANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
- B25J5/00—Manipulators mounted on wheels or on carriages
- B25J5/007—Manipulators mounted on wheels or on carriages mounted on wheels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16L—PIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
- F16L2101/00—Uses or applications of pigs or moles
- F16L2101/30—Inspecting, measuring or testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Robotics (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】アプリケーション102は、1つまたは複数の保護されたサービス106(1〜J)に対してコールを行う。保護されたサービス106(1〜J)はアプリケーション102によって呼び出されると、メータリングエンジン108を呼び出す。メータリングエンジン108は、アプリケーション102、または直接の呼び出し元が、保護されたサービス106を実行する許可を有するかどうかの判定を行う。実施エンジン114は、メータリングデータの安全なストア116、及び1つまたは複数のサービス契約118(1〜K)と通信する。
【選択図】図1
Description
以下の説明は、コードの実行をメータリングするシステムおよび方法を対象とする。そのようなシステムおよび方法は、コンピュータシステム、携帯電話、その他多数などのあらゆるコード実行デバイスに適合可能である。一実装では、アプリケーション、またはライブラリとして編成された複数のアプリケーションが、やはりライブラリとして構成されることが可能な1つまたは複数の保護されたサービスの動作を呼び出すコールを行う。保護されたサービスは、料金請求、ソフトウェアライセンス契約、セキュリティ、児童保護、または他の諸目的に関連する理由などで、動作および機能が管理されることが所望される実行可能コードであることが可能である。それぞれの保護されたサービスの実行は、別々に管理されることが可能であるため、実行可能コードのライセンス契約は、「粒状(granular)」にすることができ、すなわち、実行可能コードの小さい機能ブロックのライセンス契約を行い、それにより、より大きいコードブロックのライセンス契約を行うことの代替を提供することができる。これは、ベンダが利用するための貴重な販売ツールを提供することができる。というのは、そのようなツールにより、消費者が、実行することを所望するコードだけのライセンス契約を行うことが可能になるからである。
図1は、コンピュータシステム、携帯電話、PDA,エンターテイメントデバイス(例えば、セットトップボックス、ケーブルボックス、デジタルオーディオプレーヤー、DVDなど)、あるいはソフトウェアを実行することができる他のデバイスであることが可能なコード実行デバイス100の例を示す。アプリケーション102、またはアプリケーションのライブラリ102(1)ないし102(N)が、デバイス100上で実行されるように構成される。アプリケーションは、任意のタイプのソフトウェアであることが可能である。可能なアプリケーションの例には、ワークステーション上で実行されるように構成されたオフィス生産性ソフトウェア、または携帯電話上で実行されるように構成されたテキストメッセージングアプリケーションが含まれる。例示的なアプリケーションライブラリ102(1)ないし102(N)は、例えば、オフィス生産性スイート(suite)などのより大型のプログラムに関連する複数の機能ブロックを含むことが可能である。
図3は、保護されたサービスの実行をメータリングするための例示的なプロセス300を表す流れ図である。表されたプロセスの要素は、例えば、ASIC上のハードウェア論理ブロックを含む任意の適切な手段によって、またはプロセッサ可読媒体上に定義されたプロセッサ可読命令の実行によって実行されることが可能である。
図4は、コードのメータリングされた実行が実施されることが可能なコード実行システム100を示す。任意のタイプのコード実行デバイスが、コードのメータリングされた実行を利用することができるが、図4の実施例では、コード実行システム100は、コード実行がメータリングされることが可能なコンピュータワークステーションとして構成されている。
本発明を構造上の特徴および/または方法上の動作に特有の言葉遣いで説明してきたが、添付の特許請求の範囲で定義される本発明は、説明した特定の特徴または動作に必ずしも限定されないことを理解されたい。むしろ、特定の特徴および動作は、請求する発明を実施するための例示的形態として開示している。
102(1) アプリケーション
106(1) 保護されたサービス
108 メータリングエンジン
110 安全な伝送レイヤ
114 実施エンジン
116 メータリングデータの安全なストア
118(1) サービス契約
202 リモートデバイス
Claims (36)
- コードの実行をメータリングする方法であって、
ランタイムエリア内の保護されたサービスの実行を要求するコールを受け取るステップと、
前記実行の許可を要求するステップと、
許可を求める前記要求を分析するステップと、
前記分析を前記許可のステータスの基礎にするステップとを備えることを特徴とする方法。 - 前記分析は、前記第1のランタイムエリアとは別個の第2のランタイムエリア内で行われることを特徴とする請求項1に記載の方法。
- 前記第1のランタイムエリアおよび前記第2のランタイムエリアは、メモリの異なるパーティション内に存在することを特徴とする請求項2に記載の方法。
- 前記第1のランタイムエリアは、第1のコンピューティングデバイスに配置され、前記第2のランタイムエリアは、第2のコンピューティングデバイスに配置されることを特徴とする請求項2に記載の方法。
- 前記要求を分析するステップは、契約およびメータリングデータを入力として使用するステップを含むことを特徴とする請求項1に記載の方法。
- 前記分析を反映するように前記メータリングデータを更新するステップをさらに備えることを特徴とする請求項5に記載の方法。
- 許可を要求するステップは、前記保護されたサービスと、前記分析を実行するように構成されたメータリングエンジンとの間で安全な接続を開くステップを含むことを特徴とする請求項1に記載の方法。
- 許可を要求するステップは、前記第1のランタイムエリア内の前記保護されたサービスから前記第2のランタイムエリア内のメータリングエンジンに暗号化されたメッセージを送るステップを含むことを特徴とする請求項1に記載の方法。
- 前記許可が与えられ、前記保護されたサービスを実行するステップと、
前記実行の結果を前記コールを開始したアプリケーションに返すステップとをさらに備えることを特徴とする請求項1に記載の方法。 - 前記許可が与えられず、前記保護されたサービスを実行できなかったという通知を前記コールを開始したアプリケーションに返すステップをさらに備えることを特徴とする請求項1に記載の方法。
- コードの実行をメータリングするためのプロセッサ実行可能命令を含むプロセッサ可読媒体であって、前記プロセッサ実行可能命令は、
保護されたサービスの実行を求める要求を受け取るための命令と、
前記保護されたサービスを実行する許可を要求するための命令であって、前記許可要求は、前記保護されたサービスからメータリングエンジンに対して行われる命令と、
前記メータリングエンジンを使用して、メータリングデータに鑑みて契約を分析して、アプリケーションにより前記保護されたサービスを使用する前記許可要求が許されるべきかどうかを判定するための命令とを備えることを特徴とする媒体。 - 前記メータリングエンジンは、前記保護されたサービスが内部で動作するランタイムエリアとは別個のランタイムエリア内で動作することを特徴とする請求項11に記載のプロセッサ可読媒体。
- 前記分析するための命令は、
前記メータリングデータおよび前記保護されたサービスのIDを分析に対する入力として使用して、前記契約を分析するための命令と、
前記分析を反映するように前記メータリングデータを更新するための命令とを含むことを特徴とする請求項11に記載のプロセッサ可読媒体。 - 許可を要求するための命令は、前記保護されたサービスと前記メータリングエンジンとの間で安全な接続を開くための命令を含むことを特徴とする請求項11に記載のプロセッサ可読媒体。
- コード実行の前記メータリングは、被管理コード環境において実行されることを特徴とする請求項11に記載のプロセッサ可読媒体。
- 前記許可要求が許可された場合、前記保護されたサービスを実行するための命令と、
前記実行の結果を前記アプリケーションに返すための命令とをさらに含むことを特徴とする請求項11に記載のプロセッサ可読媒体。 - 前記許可要求が許可されなかった場合、実行できなかったという通知を前記アプリケーションに返すための命令をさらに含むことを特徴とする請求項11に記載のプロセッサ可読媒体。
- 前記保護されたサービスと前記メータリングエンジンの間の通信を暗号法を使用して保護するための命令をさらに含むことを特徴とする請求項11に記載のプロセッサ可読媒体。
- 安全な通信チャネルを間に有する第1のランタイムエリアおよび第2のランタイムエリアと、
保護されたサービスであって、前記第1のランタイムエリア内の該保護されたサービスの実行を求める要求をアプリケーションから受け取るように構成されたものと、
前記要求を受け取り、前記第2のランタイムエリア内で動作して、メータリングデータに規則を適用することにより、前記要求に応答して許可コードまたは拒否コードを返すように構成されたメータリングエンジンとを備えることを特徴とするコード実行デバイス。 - 前記メータリングエンジンは、
前記保護されたサービスとの安全な通信のために構成された実施エンジンと、
前記保護されたサービスの動作を規定する前記規則を前記実施エンジンに供給するように構成されたサービス契約と、
前記メータリングデータが内部に含まれ、前記保護されたサービスの過去の動作を反映する履歴データを前記実施エンジンに供給するように構成された安全なストアとを含むことを特徴とする請求項19に記載のコード実行デバイス。 - 前記メータリングエンジンは、
前記保護されたサービスのID、およびメータリングデータの安全なストアからのデータを前記許可コードまたは前記拒否コードのリターンを提供する分析に対する入力として使用し、
前記分析を反映するようにメータリングデータの前記安全なストアを更新するように構成されることを特徴とする請求項19に記載のコード実行デバイス。 - 携帯電話であることを特徴とする請求項19に記載のコード実行デバイス。
- 被管理コード環境内で使用されるように構成されることを特徴とする請求項19に記載のコード実行デバイス。
- 複合デバイスであり、前記保護されたサービスは、前記複合デバイスの第1の部分に含まれ、前記メータリングエンジンは、前記複合デバイスの第2の部分に含まれ、前記複合デバイスの前記第1の部分は、前記複合デバイスの前記第2の部分から遠隔に配置されることを特徴とする請求項19に記載のコード実行デバイス。
- 保護されたサービスが内部に含まれる該保護されたサービスのライブラリをさらに備えることを特徴とする請求項19に記載のコード実行デバイス。
- アプリケーションが内部に含まれる該アプリケーションのライブラリをさらに備えることを特徴とする請求項19に記載のコード実行デバイス。
- 保護されたサービスのライブラリからサービスを消費するように構成されたアプリケーションと、
前記アプリケーションから実行を求める要求を受け取るように構成された、保護されたサービスの前記ライブラリ内の保護されたサービスと、
前記保護されたサービスの動作を規定する規則に基づき、前記要求に許可コードまたは拒否コードを返すように構成されたメータリングエンジンとを備えることを特徴とする被管理コード環境。 - 前記保護されたサービスおよび前記メータリングエンジンは、異なるランタイムエリア内で動作することを特徴とする請求項27に記載の被管理コード環境。
- 前記メータリングエンジンは、
前記保護されたサービスとの安全な通信のために構成された実施エンジンと、
前記保護されたサービスの動作を規定する前記規則を前記実施エンジンに供給するように構成されたサービス契約と、
前記保護されたサービスおよび前記アプリケーションの過去の動作を反映する履歴データを前記実施エンジンに供給するように構成されたメータリングデータの安全なストアとを含むことを特徴とする請求項27に記載の被管理コード環境。 - 前記メータリングエンジンは、
前記保護されたサービスの動作を規定する前記規則を含むサービス契約と、
メータリングデータの安全なストアと、
前記アプリケーションのID、前記保護されたサービスのID、およびメータリングデータの前記安全なストアからのデータを前記分析に対する入力として使用して前記サービス契約を分析すること、および
前記分析を反映するようにメータリングデータの前記安全なストアを更新することにより、前記許可コードまたは前記拒否コードを返すように構成された実施エンジンとを含むことを特徴とする請求項27に記載の被管理コード環境。 - コードの実行をメータリングするためのコード実行デバイスであって、
アプリケーションから保護されたサービスを呼び出すための手段と、
前記保護されたサービスからメータリングエンジンを呼び出すための手段と、
契約を分析して、前記アプリケーションによる前記保護されたサービスの使用を許可するか、または禁止するかを判定するための手段とを備えることを特徴とするデバイス。 - 許可が適切であると判定された場合、
前記保護サービスにおいて定義された、前記アプリケーションによって要求された機能を実行するための手段と、
前記実行の結果を前記アプリケーションに返すための手段とをさらに備えることを特徴とする請求項31に記載のコード実行デバイス。 - 拒否が適切であると判定された場合、前記拒否の通知を前記アプリケーションに返すための手段をさらに含むことを特徴とする請求項31に記載のコード実行デバイス。
- 前記契約を分析するための前記手段は、
前記アプリケーションのID、前記保護されたサービスのID、前記契約内の規則、およびメータリングデータの安全なストアからのデータを前記分析に対する入力として使用して前記契約を分析するための手段と、
前記分析を反映するようにメータリングデータの前記安全なストアを更新するための手段とを含むことを特徴とする請求項31に記載のコード実行デバイス。 - 前記メータリングエンジンを呼び出すための前記手段は、
前記保護されたサービスと前記メータリングエンジンとの間で安全な接続を開くための手段と、
前記保護されたサービスと前記メータリングエンジンとを異なるランタイムエリア内で動作させるための手段とを含むことを特徴とする請求項31に記載のコード実行デバイス。 - 前記メータリングは、被管理コード環境内で実行されることを特徴とする請求項31に記載のコード実行デバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/791,208 US7500108B2 (en) | 2004-03-01 | 2004-03-01 | Metered execution of code |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012062454A Division JP2012150829A (ja) | 2004-03-01 | 2012-03-19 | コードのメータリングされた実行 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005259126A true JP2005259126A (ja) | 2005-09-22 |
JP2005259126A5 JP2005259126A5 (ja) | 2008-05-15 |
Family
ID=34750583
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005045646A Pending JP2005259126A (ja) | 2004-03-01 | 2005-02-22 | コードのメータリングされた実行 |
JP2012062454A Pending JP2012150829A (ja) | 2004-03-01 | 2012-03-19 | コードのメータリングされた実行 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012062454A Pending JP2012150829A (ja) | 2004-03-01 | 2012-03-19 | コードのメータリングされた実行 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7500108B2 (ja) |
EP (1) | EP1571526A1 (ja) |
JP (2) | JP2005259126A (ja) |
KR (1) | KR20060043336A (ja) |
CN (1) | CN1664742B (ja) |
ES (1) | ES2326398B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012207456A (ja) * | 2011-03-30 | 2012-10-25 | Toto Ltd | 衛生洗浄装置 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487495B2 (en) * | 2004-04-19 | 2009-02-03 | Lumension Security, Inc. | Generic framework for runtime interception and execution control of interpreted languages |
JP4440825B2 (ja) * | 2005-05-17 | 2010-03-24 | 株式会社バンダイナムコゲームス | ゲームプログラム記録媒体 |
US8214296B2 (en) * | 2006-02-14 | 2012-07-03 | Microsoft Corporation | Disaggregated secure execution environment |
EP1901190A1 (en) | 2006-09-15 | 2008-03-19 | Sony DADC Austria AG | Method and system for managing access to add-on data files |
EP2078273A1 (en) * | 2006-11-02 | 2009-07-15 | International Business Machines Corporation | A method, system and computer program for metering usage of software products with a dynamically optimised license use |
US20080194234A1 (en) * | 2007-02-08 | 2008-08-14 | Dlb Finance & Consultancy B.V. | System and method of establishing a telephone connection |
US20080250250A1 (en) * | 2007-04-04 | 2008-10-09 | Microsoft Corporation | Method and Apparatus for Using USB Flash Devices and Other Portable Storage as a Means to Access Prepaid Computing |
US20090158403A1 (en) * | 2007-12-14 | 2009-06-18 | Dirk Leonard Benschop | Method and system for permitting or denying service |
US8239921B2 (en) | 2008-01-03 | 2012-08-07 | Dlb Finance & Consultancy B.V. | System and method of retrieving a service contact identifier |
US8463921B2 (en) * | 2008-01-17 | 2013-06-11 | Scipioo Holding B.V. | Method and system for controlling a computer application program |
US8374968B2 (en) * | 2008-02-22 | 2013-02-12 | Uniloc Luxembourg S.A. | License auditing for distributed applications |
US9355224B1 (en) * | 2008-05-16 | 2016-05-31 | Kaspersky Lab, Zao | System and method for dynamic adjustment of expiration date for authorization key for antivirus products |
US8190673B2 (en) * | 2008-07-30 | 2012-05-29 | Microsoft Corporation | Enforcement of object permissions in enterprise resource planning software |
EP2338244B1 (en) * | 2008-09-12 | 2021-06-16 | Assa Abloy Ab | Use of a secure element for writing to and reading from machine readable credentials |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
EP2406749B1 (en) * | 2009-03-13 | 2018-06-13 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US8474026B2 (en) * | 2009-03-13 | 2013-06-25 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
KR101624606B1 (ko) * | 2015-08-19 | 2016-05-27 | 숭실대학교 산학협력단 | 원격 코드 실행을 이용한 실행 무결성 검증 시스템 및 그 방법 |
US11630137B2 (en) * | 2020-06-29 | 2023-04-18 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Reliable hardware metering |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993011480A1 (en) * | 1991-11-27 | 1993-06-10 | Intergraph Corporation | System and method for network license administration |
EP0715246A1 (en) * | 1994-11-23 | 1996-06-05 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JP2002189590A (ja) * | 1998-12-28 | 2002-07-05 | Hiroyuki Ueno | ソフトウェアライセンス発行制御装置 |
US20020144124A1 (en) * | 2001-03-12 | 2002-10-03 | Remer Eric B. | Method and apparatus to monitor use of a program |
WO2003038570A2 (en) * | 2001-10-30 | 2003-05-08 | International Business Machines Corporation | A computer-implemented method and system for controlling use of digitally encoded products |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4953209A (en) | 1988-10-31 | 1990-08-28 | International Business Machines Corp. | Self-verifying receipt and acceptance system for electronically delivered data objects |
US4941175A (en) | 1989-02-24 | 1990-07-10 | International Business Machines Corporation | Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations |
JPH0799497B2 (ja) | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
US5940504A (en) * | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5450593A (en) | 1992-12-18 | 1995-09-12 | International Business Machines Corp. | Method and system for controlling access to objects in a data processing system based on temporal constraints |
JPH07230380A (ja) | 1994-02-15 | 1995-08-29 | Internatl Business Mach Corp <Ibm> | 適用業務プログラムの利用管理方法およびシステム |
US5598470A (en) | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5564038A (en) | 1994-05-20 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period |
US5652868A (en) | 1994-09-27 | 1997-07-29 | International Business Machines Corporation | Data processor having BIOS decryption of emulated media images |
EP0717337B1 (en) | 1994-12-13 | 2001-08-01 | International Business Machines Corporation | Method and system for the secured distribution of programs |
US5673317A (en) | 1995-03-22 | 1997-09-30 | Ora Electronics, Inc. | System and method for preventing unauthorized programming of wireless network access devices |
US5758068A (en) | 1995-09-19 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for software license management |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5692047A (en) | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
US5752041A (en) | 1995-12-15 | 1998-05-12 | International Business Machines Corporation | Method and system for licensing program management within a distributed data processing system |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
JP3617882B2 (ja) | 1996-03-08 | 2005-02-09 | 株式会社東芝 | セキュリティ装置及びセキュリティ実現方法 |
US6138238A (en) * | 1997-12-11 | 2000-10-24 | Sun Microsystems, Inc. | Stack-based access control using code and executor identifiers |
JP3937475B2 (ja) | 1996-06-14 | 2007-06-27 | キヤノン株式会社 | アクセス制御システムおよびその方法 |
US5754763A (en) | 1996-10-01 | 1998-05-19 | International Business Machines Corporation | Software auditing mechanism for a distributed computer enterprise environment |
US5925127A (en) * | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6112192A (en) | 1997-05-09 | 2000-08-29 | International Business Machines Corp. | Method for providing individually customized content in a network |
US6078909A (en) | 1997-11-19 | 2000-06-20 | International Business Machines Corporation | Method and apparatus for licensing computer programs using a DSA signature |
US6141754A (en) | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
US6253370B1 (en) | 1997-12-01 | 2001-06-26 | Compaq Computer Corporation | Method and apparatus for annotating a computer program to facilitate subsequent processing of the program |
US6134659A (en) | 1998-01-07 | 2000-10-17 | Sprong; Katherine A. | Controlled usage software |
US6202207B1 (en) | 1998-01-28 | 2001-03-13 | International Business Machines Corporation | Method and a mechanism for synchronized updating of interoperating software |
GB2333864B (en) | 1998-01-28 | 2003-05-07 | Ibm | Distribution of software updates via a computer network |
US6289461B1 (en) | 1998-06-09 | 2001-09-11 | Placeware, Inc. | Bi-directional process-to-process byte stream protocol |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6463538B1 (en) | 1998-12-30 | 2002-10-08 | Rainbow Technologies, Inc. | Method of software protection using a random code generator |
GB2346989A (en) | 1999-02-19 | 2000-08-23 | Ibm | Software licence management system uses clustered licence servers |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
US6594761B1 (en) * | 1999-06-09 | 2003-07-15 | Cloakware Corporation | Tamper resistant software encoding |
EP1109099A1 (en) | 1999-12-17 | 2001-06-20 | Alcatel | Using secured calls in object-oriented software applications |
US20010034839A1 (en) | 1999-12-24 | 2001-10-25 | Guenter Karjoth | Method and apparatus for secure transmission of data and applications |
DE10002203B4 (de) | 2000-01-19 | 2009-12-10 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
JP2001229123A (ja) * | 2000-02-17 | 2001-08-24 | Fujitsu Ltd | サービス提供装置および記録媒体 |
WO2001071523A1 (en) | 2000-03-20 | 2001-09-27 | Hotlens.Com Inc. | Transparent user and session management for web applications |
JP4186381B2 (ja) | 2000-05-10 | 2008-11-26 | 日本電気株式会社 | プログラムを格納する記録媒体及びその実行方法 |
WO2001086372A2 (en) | 2000-05-12 | 2001-11-15 | Xtreamlok Pty. Ltd. | Information security method and system |
AU2001270814A1 (en) | 2000-07-18 | 2002-01-30 | Bitarts Limited | Digital data protection arrangement |
JP2002132818A (ja) | 2000-10-26 | 2002-05-10 | Seiko Epson Corp | サービス提供システム、サービス提供端末、クライアント端末及び記憶媒体 |
US7010698B2 (en) | 2001-02-14 | 2006-03-07 | Invicta Networks, Inc. | Systems and methods for creating a code inspection system |
DE10108107A1 (de) | 2001-02-21 | 2002-08-29 | Philips Corp Intellectual Pty | Schaltungsanordnung sowie Verfahren zum Erkennen einer Zugriffsverletzung bei einer Mikrokontrolleranordnung |
US8387111B2 (en) | 2001-11-01 | 2013-02-26 | International Business Machines Corporation | Type independent permission based access control |
US20030084325A1 (en) | 2001-11-01 | 2003-05-01 | International Business Machines Corporation | Method and apparatus for implementing permission based access control through permission type inheritance |
US20030135741A1 (en) * | 2001-12-04 | 2003-07-17 | Applied Logical Systems, Llc | Almost independent logically integrated license enforcement framework |
US20030200267A1 (en) | 2002-04-22 | 2003-10-23 | Garrigues James F. | Email management system |
US7086088B2 (en) | 2002-05-15 | 2006-08-01 | Nokia, Inc. | Preventing stack buffer overflow attacks |
US7203833B1 (en) * | 2002-12-23 | 2007-04-10 | Microsoft Corporation | History based rights computation for managed code |
-
2004
- 2004-03-01 US US10/791,208 patent/US7500108B2/en active Active
-
2005
- 2005-02-22 JP JP2005045646A patent/JP2005259126A/ja active Pending
- 2005-02-25 EP EP05101437A patent/EP1571526A1/en not_active Ceased
- 2005-02-28 ES ES200500450A patent/ES2326398B1/es active Active
- 2005-02-28 CN CN2005100531213A patent/CN1664742B/zh not_active Expired - Fee Related
- 2005-03-02 KR KR1020050017353A patent/KR20060043336A/ko not_active Application Discontinuation
-
2012
- 2012-03-19 JP JP2012062454A patent/JP2012150829A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993011480A1 (en) * | 1991-11-27 | 1993-06-10 | Intergraph Corporation | System and method for network license administration |
EP0715246A1 (en) * | 1994-11-23 | 1996-06-05 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JP2002189590A (ja) * | 1998-12-28 | 2002-07-05 | Hiroyuki Ueno | ソフトウェアライセンス発行制御装置 |
US20020144124A1 (en) * | 2001-03-12 | 2002-10-03 | Remer Eric B. | Method and apparatus to monitor use of a program |
WO2003038570A2 (en) * | 2001-10-30 | 2003-05-08 | International Business Machines Corporation | A computer-implemented method and system for controlling use of digitally encoded products |
JP2005507519A (ja) * | 2001-10-30 | 2005-03-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ディジタル・エンコードされた製品の使用を制御する方法およびシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012207456A (ja) * | 2011-03-30 | 2012-10-25 | Toto Ltd | 衛生洗浄装置 |
Also Published As
Publication number | Publication date |
---|---|
US20050193213A1 (en) | 2005-09-01 |
KR20060043336A (ko) | 2006-05-15 |
EP1571526A1 (en) | 2005-09-07 |
CN1664742B (zh) | 2012-02-01 |
ES2326398B1 (es) | 2010-07-14 |
US7500108B2 (en) | 2009-03-03 |
ES2326398A1 (es) | 2009-10-08 |
CN1664742A (zh) | 2005-09-07 |
JP2012150829A (ja) | 2012-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005259126A (ja) | コードのメータリングされた実行 | |
US9787697B2 (en) | Providing security services within a cloud computing environment | |
US8620817B2 (en) | Method and system for creating license management in software applications | |
US7096491B2 (en) | Mobile code security architecture in an application service provider environment | |
JP5185820B2 (ja) | 安全なマシンカウント | |
AU2021293965B2 (en) | Preventing unauthorized package deployment in clusters | |
TWI465935B (zh) | 用於軟體授權的系統、方法及電腦可讀取媒體 | |
JP7388803B2 (ja) | セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること | |
US11687655B2 (en) | Secure execution guest owner environmental controls | |
CN102411693A (zh) | 虚拟机的继承产品激活 | |
US20090089881A1 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
KR20080037048A (ko) | 라이센스에 따른 생산 작용 변경 | |
US8776258B2 (en) | Providing access rights to portions of a software application | |
AU2020233906B2 (en) | Secure execution guest owner controls for secure interface control | |
CN111062028B (zh) | 权限管理方法及装置、存储介质、电子设备 | |
JP5091925B2 (ja) | ライセンスファイルのインストール方法 | |
CN114969832A (zh) | 一种基于无服务器架构的隐私数据管理方法和系统 | |
US11954007B2 (en) | Tracking usage of common libraries by means of digitally signed digests thereof | |
Kaisler et al. | Cloud Computing: Security Issues for Dynamic Service Migration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110520 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120319 |