JP2008502066A - プラグイン・コード・モジュールを実行する複数プロセス・アーキテクチャを有するコンピュータ装置 - Google Patents
プラグイン・コード・モジュールを実行する複数プロセス・アーキテクチャを有するコンピュータ装置 Download PDFInfo
- Publication number
- JP2008502066A JP2008502066A JP2007526540A JP2007526540A JP2008502066A JP 2008502066 A JP2008502066 A JP 2008502066A JP 2007526540 A JP2007526540 A JP 2007526540A JP 2007526540 A JP2007526540 A JP 2007526540A JP 2008502066 A JP2008502066 A JP 2008502066A
- Authority
- JP
- Japan
- Prior art keywords
- plug
- application
- module
- security
- tint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 134
- 230000008569 process Effects 0.000 title claims abstract description 115
- 238000013461 design Methods 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
・新しい機能が要求されたときにプラグイン・モジュールを追加又は置換できるため、プラグインを使用できるアプリケーションは本質的に拡張可能である。
・プラグインのコードは、要望に応じてのみアプリケーションによりロードされるため、プログラムによるメモリの要求量が少なくなり、起動が迅速になる。
・ソフトウェア設計者がプラグインの内部動作について理解する必要がないため、プラグイン・デザインはアーキテクチャに関して柔軟性(flexible)がある。
・商業上の利点を提供する;オプションの機能性又はライセンシーが提供する機能性をプラグインを介して提供することにより、製品化までの時間が短縮され、第三者が既存のアプリケーションに対するプラグイン・モジュールを作成する市場を活発にすることができる。
・アプリケーションの場合、それら機能により、アプリケーションがシステム設備(電話機能性等)又は電話機に格納されたデータ(連絡先データ等)に対するアクセス権を有するのに必要なオペレーティングシステムのアプリケーションに対する信頼度が判定される。それら機能はプロセス全体にわたり、変更されることはない。
・DLLの場合、それら機能によりアプリケーションのDLLのコードに対する信頼度を判定するが、DLLはロードされると、DLLがロードされたプロセスと同一の機能を有して実行される。
TUint32 RProcess::SecureId() const;
TUint32 RProcess::VendorId() const;
これらは、目標プロセスのSecure ID及びVendor IDを返す。
TInt RProcess::HasCapability(TCapability aCap1, TCapability aCap2) const;
TInt RProcess::HasCapability(TCapability aCap1, TCapability aCap2, TCapability aCap3) const;
これらは、目標プロセスが特定の機能又は機能の集合を有しているかをチェックし、KErrNone又はKErrPermissionDeniedのいずれかを返す。
目標プロセスがaPolicyにより特定された全ての機能を所有し、且つaPolicyにより特定されたSecure ID又はVendor ID(存在する場合は)を有することをチェックする。
TUint32 User::CreatorSecureId() const;
TUint32 User::CreatorVendorId() const;
これらは、現在のプロセスを作成したプロセスのSecure ID及びVendor IDを返す。
TInt User::CreatorHasCapability(TCapability aCap1, TCapability aCap2) const;
TInt User::CreatorHasCapability(TCapability aCap1, TCapability aCap2, TCapability aCap3) const;
これらは、現在のプロセスを作成したプロセスが特定の機能又は機能の集合を有するかをチェックし、KErrNone又はKErrPermissionDeniedのいずれかを返す。
現在のプロセスを作成したプロセスがaPolicyにより特定された全ての機能を所有し、且つaPolicyにより特定されたSecure ID又はVendor ID(存在する場合は)を有することをチェックする。
c)子プロセスにデータを渡す
Symbian OS(商標)オペレーティングシステムにおいて、プロセスは、開始プロセスにより渡される情報を含むことができる16個の環境スロットを有する。本明細書において、開始プロセス(launching process)は親と呼ばれ、開始された(launched process)プロセスは子と呼ばれる。スロット0は確保され、汎用情報を渡すのには利用されない。
TInt RProcess::SetParameter(TInt aSlot, const RSubSessionBase& aSession);
TInt RProcess::SetParameter(TInt aSlot, const TDesC16& aDes);
TInt RProcess::SetParameter(TInt aSlot, const TDesC8& aDes);
TInt RProcess::SetParameter(TInt aSlot, TInt aData);
子プロセスは、RHandleBase::Open又はユーザAPIのいずれかを使用して、自身の環境から情報を抽出する。
TInt RBusLogicalChannel::Open(TInt aArgumentIndex, TOwnerType aType=EOwnerProcess);
TInt RMsgQueueBase::Open(TInt aArgumentIndex, TOwnerType aType=EOwnerProcess);
TInt RMutex::Open(TInt aArgumentIndex, TOwnerType aType=EOwnerProcess);
TInt RChunk::Open(TInt aArgumentIndex, TOwnerType aType=EOwnerProcess);
TInt RSessionBase::Open(TInt aArgumentIndex, TOwnerType aType=EOwnerProcess);
IMPORT_C static TInt User::ParameterLength(TInt aSlot);
IMPORT_C static TInt User::GetTIntParameter(TInt aSlot, TInt& aData);
IMPORT_C static TInt User::GetDesParameter(TInt aSlot, TDes8& aDes);
IMPORT_C static TInt User::GetDesParameter(TInt aSlot, TDes16& aDes);
ファイルサーバセッションハンドル及びファイルハンドルは、子プロセスに渡される。ファイルハンドルを使用するために、セッションハンドルが取得される。子プロセスは、ファイルハンドルを採用するため、ファイルハンドルが親により閉じられる必要はない。ファイルサーバセッションは、特にファイルを共有するために作成され、他の目的で親プロセスにより使用されないことがセキュリティの理由から好ましい。
RProcess p;
p.Create(KProcName, KNullDesC); //「子」プロセスを作成する
RFile file;
RFs session;
session.Connect(); //ファイルサーバへ接続する
session.ShareProtected();
file.Create(iSession, KFileName, EFileStreamText|EFileWrite|EFileShareAny);
file.Write(0, KTestData);
p.SetParameter(5, session); //セッションハンドル
p.SetParameter(6, file); //ファイルハンドル
session.Close();
p.Resume();
//開始されたプロセス
RFs session;
session.Open(5); //セッションハンドルを取得する
RFile file;
TInt handle;
ret = User::GetTIntParameter(6, handle); //ファイルハンドルを取得する
file.Adopt(session, handle); //ハンドルを採用する
TBuf8<100> rbuf; //ファイルを使用する
ret = file.Read(0, rbuf);
file.Close();
session.Close();
RHandleBaseから得られたハンドルは、子プロセスに渡される。ハンドルは、子の環境に格納される時に複写される。親は、SetParameterを呼び出した直後にハンドルを閉じるか、あるいはハンドルを使用し続け、後で閉じることができる。
RMutex mutex;
RSemaphore sem;
RProcess p;
p.Create(KProcName, KNullDesC);
mutex.CreateGlobal(KMutexName); //ミューテックを作成する
sem.CreateGlobal(KSemName, 0); //セマフォを作成する
p.SetParameter(3, mutex); //ミューテックハンドルを子プロセスに置く
environment slot 3
p.SetParameter(4, sem); //セマフォハンドルを子プロセスに置く
environment slot 4
mutex.Close();
Sem.Close();
p.Resume(); //子プロセスを再開する
//ハンドルを検索する開始されたプロセス
RMutex mutex;
mutex.Open(3, EOwnerThread); //ミューテックハンドルを取得する
RSemaphore sem;
sem.Open(4, EOwnerThread); //セマフォハンドルを取得する
//セマフォ及びミューテックを使用する
mutex.Close();
sem.Close();
8ビット記述子データ及び16ビット記述子データは、親から子プロセスに渡される。データは、User::GetDesParameter()を呼び出すことにより、子プロセスのバッファにコピーされる。パラメータの長さは、User::ParameterLength()を呼び出すことにより、データを検索する前にチェックされる。
ret = p.Create(KProcName, KNullDesC);
p.SetParameter(2, KSixteenBitDes);
p.SetParameter(3, KEightBitDes);
p.Resume();
//8ビットデータ及び16ビットデータを検索する開始されたプロセス
TBuf16<40> buf;
len = User::ParameterLength(2); //パラメータの長さはバイトサイズである
ret = User::GetDesParameter(2, buf);
test(buf.Length() == len/2);
TBuf8<40> buf8;
len = User::ParameterLength(3);
ret = User::GetDesParameter(3, buf8);
test (len == buf.Length());
整数は、親から子プロセスに渡される。
ret = p.Create(KProcName, KNullDesC);
p.SetParameter(12, 1234);
p.Resume();
//子プロセス
TInt val;
ret = User::GetTIntParameter(12, val)
親プロセスは、以下の場合、ハンドルを使用してSetParameterを呼び出した時にパニック(panicked)になる。
・親プロセスが作成プロセスでない場合。
・スロット番号が範囲外である場合。
・スロットが使用中の場合。
・ハンドルがローカルである場合。
・親プロセスが作成プロセスでない場合。
・スロット番号が範囲外である場合。
・スロットが使用中の場合。
・データの長さが負の場合。
・スロット番号が範囲外である場合。
ファイルハンドルを共有する場合、親プロセスは、特にファイルハンドルを共有する目的で、別個のファイルサーバセッションを作成するべきである。これは、親プロセスがファイルサーバセッションと同時に他のファイルを開いている場合、子プロセスが、ファイルハンドルの全ての可能な値に対して繰り返し、且つ各々を採用するように試みることにより、それらファイルに対するアクセス権を獲得できるからである。同様の理由から、子プロセスは、そのセッションをファイルを共有するためだけに使用するべきであり、他のファイルにアクセスするために使用するべきではない。
パラメータ情報は、1度だけ検索される。
ハンドル又はバイナリデータを含むことができる16個のデータスロットが存在する。スロット0は確保される。
Claims (9)
- プロセスに基づくセキュリティ・モデルを有するコンピュータ装置であって、
前記装置上のソフトウェア・アプリケーションは、当該アプリケーションのセキュリティ属性と、異なる又は互換性のないセキュリティ属性を有するプラグイン・モジュールを、当該プラグイン・モジュールを別個のプロセスとして呼び出すことにより、利用することができる、コンピュータ装置。 - プラグイン・モジュールを呼び出そうとするアプリケーションは、該モジュールを呼び出す前に該モジュールの前記セキュリティ属性を検証することができる、請求項1記載のコンピュータ装置。
- 別個のプロセスとして呼び出されるプラグイン・モジュールは、該モジュールを呼び出す前記アプリケーションの前記セキュリティ属性を検証することができる、請求項1又は2記載のコンピュータ装置。
- アプリケーションは、前記アプリケーションが実行される前に、一時データ構造を介してプラグイン・モジュールへ情報を渡すように構成される、請求項1から3のいずれか1項に記載のコンピュータ装置。
- プロセスに基づくセキュリティ・モデルを有するコンピュータ装置を動作させる方法であって、
プラグイン・モジュールを別個のプロセスとして呼び出すことにより、ソフトウェア・アプリケーションのセキュリティ属性と、異なる又は互換性のないセキュリティ属性を有する前記プラグイン・モジュールを利用できるように前記装置上に前記ソフトウェア・アプリケーションを構成することを備える方法。 - プラグイン・モジュールを呼び出そうとするアプリケーションは、該モジュールを呼び出す前に、前記モジュールの前記セキュリティ属性を検証することができるように構成される、請求項5記載の方法。
- 別個のプロセスとして呼び出されたプラグイン・モジュールは、前記モジュールを呼び出す前記アプリケーションの前記セキュリティ属性を検証できるように構成される、請求項5又は6に記載の方法。
- アプリケーションは、前記アプリケーションが実行される前に、一時データ構造を介してプラグイン・モジュールに情報を渡すように構成される、請求項5から7のいずれか1項に記載の方法。
- 請求項1から4のいずれか1項に記載のコンピュータ装置を請求項5から8のいずれか1項に記載の方法に従って動作させるためのコンピュータ装置のためのオペレーティングシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0413059A GB2415065B (en) | 2004-06-09 | 2004-06-09 | A computing device having a multiple process architecture for running plug-in code modules |
GB0413059.7 | 2004-06-09 | ||
PCT/GB2005/002244 WO2005121920A2 (en) | 2004-06-09 | 2005-06-08 | A computing device having a multiple process architecture for running plug-in code modules |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008502066A true JP2008502066A (ja) | 2008-01-24 |
JP2008502066A6 JP2008502066A6 (ja) | 2008-05-29 |
JP4757873B2 JP4757873B2 (ja) | 2011-08-24 |
Family
ID=32732330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007526540A Active JP4757873B2 (ja) | 2004-06-09 | 2005-06-08 | プラグイン・コード・モジュールを実行する複数プロセス・アーキテクチャを有するコンピュータ装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8984529B2 (ja) |
EP (1) | EP1763716A2 (ja) |
JP (1) | JP4757873B2 (ja) |
CN (1) | CN100470440C (ja) |
GB (1) | GB2415065B (ja) |
WO (1) | WO2005121920A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010009149A (ja) * | 2008-06-24 | 2010-01-14 | Fujitsu Ltd | 動的ライブラリロード方法及び装置 |
JP2013500514A (ja) * | 2009-07-24 | 2013-01-07 | アップル インコーポレイテッド | ダイナミックメディアコンテンツプレビュー |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713671B2 (en) * | 2005-11-02 | 2014-04-29 | Nokia Corporation | System and method for providing an extended platform for an operating system |
JP4828296B2 (ja) * | 2006-04-27 | 2011-11-30 | 京セラミタ株式会社 | 印刷装置制御システム及びプリンタドライバ |
JP4979287B2 (ja) * | 2006-07-14 | 2012-07-18 | 富士ゼロックス株式会社 | 画像処理装置及びプログラム |
US8104048B2 (en) | 2006-08-04 | 2012-01-24 | Apple Inc. | Browsing or searching user interfaces and other aspects |
US7669082B2 (en) * | 2007-04-11 | 2010-02-23 | Microsoft Corporation | Fault tolerant and hang resistant media processing applications |
US8201096B2 (en) | 2007-06-09 | 2012-06-12 | Apple Inc. | Browsing or searching user interfaces and other aspects |
US9058337B2 (en) | 2007-10-22 | 2015-06-16 | Apple Inc. | Previewing user interfaces and other aspects |
US8225303B2 (en) * | 2007-11-30 | 2012-07-17 | Sap Ag | System and method for providing software upgrades |
US8640097B2 (en) * | 2009-03-16 | 2014-01-28 | Microsoft Corporation | Hosted application platform with extensible media format |
CN101510167B (zh) * | 2009-03-31 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种插件运行的方法、装置及系统 |
US8817053B2 (en) | 2010-09-30 | 2014-08-26 | Apple Inc. | Methods and systems for opening a file |
US8856740B2 (en) * | 2012-07-31 | 2014-10-07 | Hewlett-Packard Development Company, L.P. | Implementing multiple versions of a plug-in concurrently |
US10317860B2 (en) | 2013-05-20 | 2019-06-11 | Mitsubishi Electric Corporation | Monitoring control device |
CN105335187B (zh) | 2014-08-14 | 2019-12-13 | 阿里巴巴集团控股有限公司 | 一种应用的处理方法及装置 |
CN105700928B (zh) * | 2016-01-15 | 2019-08-09 | 北京金山安全软件有限公司 | 一种控件信息展示方法、装置及电子设备 |
CN108132844B (zh) * | 2016-12-01 | 2020-11-10 | 腾讯科技(深圳)有限公司 | 插件下载方法及装置 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4104721A (en) * | 1976-12-30 | 1978-08-01 | International Business Machines Corporation | Hierarchical security mechanism for dynamically assigning security levels to object programs |
US4945468A (en) * | 1988-02-01 | 1990-07-31 | International Business Machines Corporation | Trusted path mechanism for virtual terminal environments |
US5802367A (en) * | 1995-07-07 | 1998-09-01 | Microsoft Corporation | Method and system for transparently executing code using a surrogate process |
US5764889A (en) * | 1996-09-26 | 1998-06-09 | International Business Machines Corporation | Method and apparatus for creating a security environment for a user task in a client/server system |
US5903728A (en) * | 1997-05-05 | 1999-05-11 | Microsoft Corporation | Plug-in control including an independent plug-in process |
US6948183B1 (en) * | 1998-06-18 | 2005-09-20 | General Instrument Corporation | Dynamic security for digital television receivers |
US6453320B1 (en) * | 1999-02-01 | 2002-09-17 | Iona Technologies, Inc. | Method and system for providing object references in a distributed object environment supporting object migration |
JP2001043080A (ja) * | 1999-07-28 | 2001-02-16 | Ge Yokogawa Medical Systems Ltd | プログラム保護方法およびコンピュータ読み取り可能な記録媒体 |
US6675193B1 (en) * | 1999-10-29 | 2004-01-06 | Invensys Software Systems | Method and system for remote control of a local system |
FI111567B (fi) | 1999-12-27 | 2003-08-15 | Nokia Corp | Menetelmä ohjelmamoduulin lataamiseksi |
US7398532B1 (en) * | 2000-03-02 | 2008-07-08 | Hewlett-Packard Development Company, L.P. | System and method for establishing a secure execution environment for a software process |
US6975629B2 (en) * | 2000-03-22 | 2005-12-13 | Texas Instruments Incorporated | Processing packets based on deadline intervals |
US6907531B1 (en) * | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
US7039801B2 (en) * | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
US20030177066A1 (en) * | 2001-04-12 | 2003-09-18 | Computer Sciences Corporation, A Nevada Corporation, | Integrated marketing promotion system and method |
US7028300B2 (en) * | 2001-11-13 | 2006-04-11 | Microsoft Corporation | Method and system for managing resources in a distributed environment that has an associated object |
US7320075B2 (en) * | 2001-11-20 | 2008-01-15 | Safenet, Inc. | Software protection method utilizing hidden application code in a protection dynamic link library object |
US20040093525A1 (en) * | 2002-02-01 | 2004-05-13 | Larnen Vincent Alan | Process based security tai building |
GB0212315D0 (en) | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device with protected file systems |
GB0212314D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
US7191192B2 (en) * | 2002-09-30 | 2007-03-13 | International Business Machines Corporation | Metadirectory agents having extensible functions |
US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
GB2408361B (en) | 2003-11-21 | 2007-07-25 | Symbian Ltd | Allocation of resources in a computing device |
EP1721233A1 (en) * | 2004-02-09 | 2006-11-15 | Palmsource, Inc. | Method and system for a securty model for a computing device |
US7562304B2 (en) * | 2005-05-03 | 2009-07-14 | Mcafee, Inc. | Indicating website reputations during website manipulation of user information |
US7565641B2 (en) * | 2005-06-24 | 2009-07-21 | Microsoft Corporation | Securely providing extensible third-party plug-ins |
EP2194688A1 (en) * | 2008-12-02 | 2010-06-09 | Alcatel, Lucent | A module and associated method for TR-069 object management |
-
2004
- 2004-06-09 GB GB0413059A patent/GB2415065B/en not_active Expired - Lifetime
-
2005
- 2005-06-08 WO PCT/GB2005/002244 patent/WO2005121920A2/en active Application Filing
- 2005-06-08 EP EP05748210A patent/EP1763716A2/en not_active Ceased
- 2005-06-08 CN CN200580019063.0A patent/CN100470440C/zh active Active
- 2005-06-08 JP JP2007526540A patent/JP4757873B2/ja active Active
- 2005-06-08 US US11/570,281 patent/US8984529B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010009149A (ja) * | 2008-06-24 | 2010-01-14 | Fujitsu Ltd | 動的ライブラリロード方法及び装置 |
JP2013500514A (ja) * | 2009-07-24 | 2013-01-07 | アップル インコーポレイテッド | ダイナミックメディアコンテンツプレビュー |
Also Published As
Publication number | Publication date |
---|---|
EP1763716A2 (en) | 2007-03-21 |
GB2415065B (en) | 2009-01-21 |
WO2005121920A2 (en) | 2005-12-22 |
WO2005121920A3 (en) | 2006-04-27 |
GB2415065A (en) | 2005-12-14 |
US8984529B2 (en) | 2015-03-17 |
CN100470440C (zh) | 2009-03-18 |
US20080022292A1 (en) | 2008-01-24 |
GB0413059D0 (en) | 2004-07-14 |
CN1965281A (zh) | 2007-05-16 |
JP4757873B2 (ja) | 2011-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4757873B2 (ja) | プラグイン・コード・モジュールを実行する複数プロセス・アーキテクチャを有するコンピュータ装置 | |
JP2008502066A6 (ja) | プラグイン・コード・モジュールを実行する複数プロセス・アーキテクチャを有するコンピュータ装置 | |
US6836888B1 (en) | System for reverse sandboxing | |
RU2390836C2 (ru) | Отображение достоверности из высоконадежной среды на незащищенную среду | |
US8887295B2 (en) | Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way | |
US7546587B2 (en) | Run-time call stack verification | |
Parampalli et al. | A practical mimicry attack against powerful system-call monitors | |
US7506170B2 (en) | Method for secure access to multiple secure networks | |
US8001596B2 (en) | Software protection injection at load time | |
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
US8646044B2 (en) | Mandatory integrity control | |
JP2005327239A (ja) | セキュリティ関連プログラミング・インターフェース | |
Mulliner et al. | Using labeling to prevent cross-service attacks against smart phones | |
US9454652B2 (en) | Computer security system and method | |
US10242182B2 (en) | Computer security system and method | |
Sze et al. | Provenance-based integrity protection for windows | |
EP2581853B1 (en) | Method and apparatus for secure web widget runtime system | |
Angelakis | Application development in the trusted execution environment | |
Xu | Security enhancement of secure USB debugging in Android system | |
De Win et al. | Security Middleware for Mobile Applications | |
Surie et al. | Rapid trust establishment for transient use of unmanaged hardware | |
Vijayakumar et al. | Policy models to protect resource retrieval | |
Sze | Enhancing Operating Systems with Network Provenance Based Policies for Systematic Malware Defense | |
Saisi | All Your BASE Are Belong To You: Improved Browser Anonymity and Security on Android | |
Privileges | Privileges, Permissions, & File I/O |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080513 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090309 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090319 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110527 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110601 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4757873 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |