JP2009528596A - 信頼コードグループ - Google Patents
信頼コードグループ Download PDFInfo
- Publication number
- JP2009528596A JP2009528596A JP2008556564A JP2008556564A JP2009528596A JP 2009528596 A JP2009528596 A JP 2009528596A JP 2008556564 A JP2008556564 A JP 2008556564A JP 2008556564 A JP2008556564 A JP 2008556564A JP 2009528596 A JP2009528596 A JP 2009528596A
- Authority
- JP
- Japan
- Prior art keywords
- library
- tcg
- application
- authorized
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000006870 function Effects 0.000 claims description 18
- 238000013515 script Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 8
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 14
- 239000000306 component Substances 0.000 description 12
- 230000006854 communication Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000007792 addition Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 239000008358 core component Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (35)
- コードモジュール間の信頼を保証するための方法であって、
機能のクラスを使用するアプリケーションを受け取ることを備え、前記アプリケーションは前記クラスを実行するために前記アプリケーションによって信頼された信頼コードグループ群(「TCG群」)のリストを含み、さらに、
前記機能のクラスを実行するライブラリを受け取ることを備え、前記ライブラリは署名鍵を使用して署名され、前記署名は前記ライブラリをTCGに関連付け、前記TCGは信頼性の保証であり、さらに、
前記ライブラリがロードされるようにするためにコールを開始すること、および
前記ライブラリをロードする前に、前記ライブラリ上の前記署名が、前記ライブラリが前記リストアップされたTCG群のうちの1つのメンバであるかどうかを判定するために検証されるようにすることを備える方法。 - 前記署名が、前記TCGを識別するTCG IDに前記ライブラリを結びつけることによって、前記ライブラリを前記TCGに関連付ける、請求項1に記載の方法。
- 前記ライブラリに署名し検証するために公開鍵暗号が使用される、請求項1に記載の方法。
- 前記署名および検証は、証明書階層を使用することによって行われる、請求項3に記載の方法。
- 前記署名が検証されるようにすることが、前記TCG証明書が期限切れかどうかを判定することをさらに備える、請求項4に記載の方法。
- 前記署名が検証されるようにすることが、前記TCG証明書が取り消されているかどうかを判定することをさらに備える、請求項4に記載の方法。
- 前記署名が、ライブラリが署名されてTCGに入れられることの認可に関して責任を持つ信頼されたエンティティ(「TE」)に前記署名鍵を関連付ける証明書チェーンを介して前記ライブラリを前記TCGに関連付ける、請求項1に記載の方法。
- 前記ライブラリ上の前記署名が検証されるようにすることが、TEに関連付けられたルート証明書を使用して前記署名を検証することを備え、前記ルート証明書は前記署名の真正さ、および前記TEが前記ライブラリに署名して前記TCGに入れることを認可されていることを検証するために使用される、請求項1に記載の方法。
- 前記アプリケーションが、ユーザアプリケーション、スクリプト、ウェブページコンテンツ、マークアップコンテンツ、およびユーザインターフェースを備えるグループから選択された1つまたは複数のコードモジュールを備える、請求項1に記載の方法。
- 前記ライブラリが、共用ライブラリ、公開ライブラリ、動的にリンクされたライブラリ、静的にリンクされたライブラリ、拡張機能、スクリプト、構成、コンテンツ、ユーザインターフェース、およびリソースを備えるグループから選択された1つまたは複数のコードモジュールを備える、請求項1に記載の方法。
- ライブラリの信頼性を検証するための方法であって、
前記ライブラリをロードする命令をアプリケーションから受け取ることを備え、前記アプリケーションは認可済み信頼コードグループ(TCG群)の関連付けられたリストを有し、各TCGはライブラリのグループに関連付けられた信頼の程度を表し、さらに、
前記ライブラリをTCGに関連付けるディジタル署名を検出するために前記ライブラリを検査すること、
前記ライブラリが前記アプリケーションと共に実行することを認可されているかどうかを判定するために、前記ライブラリの前記TCGを前記アプリケーションに関連付けられた認可済みTCGの前記リストと比較すること、および
前記ライブラリが認可されている場合は、前記ライブラリをロードすることを備える方法。 - 前記ディジタル署名が、前記ディジタル署名を作成するために使用される署名鍵を、ライブラリが署名されて前記TCGに入れられることの認可に関して責任を持つ信頼されたエンティティ(「TE」)に関するルート証明書に関連付ける証明書チェーンを介して、前記ライブラリを前記TCGに関連付ける、請求項11に記載の方法。
- 前記ディジタル署名が、特定のTCGを識別するTCG IDに前記ライブラリを結びつけることによって、前記ライブラリを前記TCGに関連付ける、請求項11に記載の方法。
- 前記TCG IDが、整数値の範囲内の整数値を備え、前記整数値のうちの少なくとも1つが、前記少なくとも1つの整数値を使用することを認可するために評価されたライブラリのグループを識別するために使用されることを備える、請求項13に記載の方法。
- 前記TCGの前記ライブラリとの関連が真正であることを保証するために前記ディジタル署名の妥当性を確認することをさらに備える、請求項11に記載の方法。
- 前記ディジタル署名の妥当性を確認することが、前記ディジタル署名が真正であることを保証するために、信頼されたエンティティに関連付けられたルート証明書を使用することを備える、請求項15に記載の方法。
- 前記ディジタル署名の妥当性を確認することが、信頼されたエンティティが前記ライブラリに署名して前記TCGに入れることを認可されていることを検証することを備える、請求項15に記載の方法。
- 前記ライブラリが認可されていない場合は、前記ライブラリをロードしないことをさらに備える、請求項11に記載の方法。
- 前記アプリケーションが、ユーザアプリケーション、スクリプト、ウェブページコンテンツ、マークアップコンテンツ、およびユーザインターフェースを備えるグループから選択された1つまたは複数のコードモジュールを備える、請求項11に記載の方法。
- 前記ライブラリが、共用ライブラリ、公開ライブラリ、動的にリンクされたライブラリ、静的にリンクされたライブラリ、拡張機能、スクリプト、構成、コンテンツ、ユーザインターフェース、およびリソースを備えるグループから選択された1つまたは複数のコードモジュールを備える、請求項11に記載の方法。
- 前記アプリケーションからの前記命令が機能の特定のクラスを求める要求を備え、さらに、前記ライブラリが前記機能の特定のクラスを提供するライブラリのグループのうちの1つを備え、認可済みTCGに関連付けられる前記ライブラリに基づいて前記ライブラリのグループから前記ライブラリを選択するステップをさらに備える、請求項11に記載の方法。
- ライブラリの信頼性を検証するためのコンピュータ実行可能命令を有するコンピュータ可読媒体であって、
前記ライブラリをロードする命令をアプリケーションから受け取ることを備え、前記アプリケーションは認可済み信頼コードグループ(TCG群)の関連付けられたリストを有し、各TCGはライブラリのグループに関連付けられた信頼の程度を表し、さらに、
前記ライブラリを有するTCGに前記ライブラリに関連付けるディジタル署名を検出するために前記ライブラリを検査すること、
前記ライブラリが前記アプリケーションと共に実行することを認可されているかどうかを判定するために、前記ライブラリの前記TCGを前記アプリケーションに関連付けられた認可済みTCGの前記リストと比較すること、および
前記ライブラリが認可されている場合には、前記ライブラリをロードすることを備えるコンピュータ可読媒体。 - 前記ディジタル署名が、前記ディジタル署名を作成するために使用される署名鍵をライブラリが署名されて前記TCGに入れられることの認可に関して責任を持つ信頼されたエンティティ(「TE」)に関するルート証明書に関連付ける証明書チェーンを介して、前記ライブラリを前記TCGに関連付ける、請求項22に記載のコンピュータ可読媒体。
- 前記ディジタル署名が、特定のTCGを識別するTCG IDに前記ライブラリを結びつけることによって、前記ライブラリを前記TCGに関連付ける、請求項22に記載のコンピュータ可読媒体。
- 前記TCG IDが整数値の範囲内の整数値を備え、前記整数値のうちの少なくとも1つが、前記少なくとも1つの整数値を使用することを認可するために評価されたライブラリのグループを識別するために使用されることを備える、請求項24に記載のコンピュータ可読媒体。
- 前記TCG IDの前記ライブラリとの関連が真正であることを保証するために前記ディジタル署名の妥当性を確認することをさらに備える、請求項24に記載のコンピュータ可読媒体。
- 前記ディジタル署名の妥当性を確認することが、前記ディジタル署名が真正であることを保証するために、信頼されたエンティティに関連付けられたルート証明書を使用することを備える、請求項26に記載のコンピュータ可読媒体。
- 前記ディジタル署名の妥当性を確認することが、信頼されたエンティティが前記ライブラリに署名して前記TCGに入れることを認可されていることを検証することを備える、請求項26に記載のコンピュータ可読媒体。
- 前記ライブラリが認可されていない場合は、前記ライブラリをロードしないことをさらに備える、請求項22に記載のコンピュータ可読媒体。
- 前記アプリケーションが、ユーザアプリケーション、スクリプト、ウェブページコンテンツ、マークアップコンテンツ、およびユーザインターフェースを備えるグループから選択された1つまたは複数のコードモジュールを備える、請求項22に記載のコンピュータ可読媒体。
- 前記ライブラリが、共用ライブラリ、公開ライブラリ、動的にリンクされたライブラリ、静的にリンクされたライブラリ、拡張機能、スクリプト、構成、コンテンツ、ユーザインターフェース、およびリソースを備えるグループから選択された1つまたは複数のコードモジュールを備える、請求項22に記載のコンピュータ可読媒体。
- 前記アプリケーションからの前記命令が機能の特定のクラスを求める要求を備え、さらに、前記ライブラリが前記機能の特定のクラスを提供するライブラリのグループのうちの1つを備え、前記コンピュータ実行可能命令が、認可済みTCGに関連付けられる前記ライブラリに基づいて前記ライブラリのグループから前記ライブラリを選択することをさらに備える、請求項22に記載のコンピュータ可読媒体。
- ライブラリの信頼性を検証するための機器であって、
前記ライブラリをロードする命令をアプリケーションから受け取るための手段を備え、前記アプリケーションは認可済み信頼コードグループ(TCG群)の関連付けられたリストを有し、各TCGはライブラリのグループに関連付けられた信頼の程度を表し、さらに、
前記ライブラリをTCGに関連付けるディジタル署名を検出するために前記ライブラリを検査するための手段、さらに、
前記ライブラリが前記アプリケーションと共に実行することを認可されているかどうかを判定するために、前記ライブラリの前記TCGを前記アプリケーションに関連付けられた認可済みTCG群の前記リストと比較するための手段、および
前記ライブラリが認可されている場合は、前記ライブラリをロードするための手段を備える機器。 - 前記ライブラリが認可されていない場合は、前記ライブラリをロードしないことをさらに備える、請求項33に記載の機器。
- ライブラリの信頼性を検証するための機器であって、
アプリケーションおよびライブラリが記憶される記憶媒体と、
プロセッサと、
前記プロセッサおよび前記記憶媒体に結合され、前記プロセッサに、
前記ライブラリをロードする命令をアプリケーションから受け取らせ、前記アプリケーションは認可済みTCG群の関連付けられたリストを有し、各TCGはライブラリのグループに関連付けられた信頼の程度を表し、さらに、
前記ライブラリをTCGに関連付けるディジタル署名を検出するために前記ライブラリを検査させ、
前記ライブラリが前記アプリケーションと共に実行することを認可されているかどうかを判定するために、前記ライブラリの前記TCGを前記アプリケーションに関連付けられた認可済みTCGの前記リストと比較させ、
前記ライブラリが認可されている場合は、前記ライブラリをロードさせるように動作可能なコンピュータ実行可能コンポーネントが常駐するメモリと、を備える機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/361,230 | 2006-02-23 | ||
US11/361,230 US8020001B2 (en) | 2006-02-23 | 2006-02-23 | Trusted code groups |
PCT/US2007/062749 WO2007101126A2 (en) | 2006-02-23 | 2007-02-23 | Trusted code groups |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009528596A true JP2009528596A (ja) | 2009-08-06 |
JP5173844B2 JP5173844B2 (ja) | 2013-04-03 |
Family
ID=38294072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008556564A Active JP5173844B2 (ja) | 2006-02-23 | 2007-02-23 | 信頼コードグループ |
Country Status (6)
Country | Link |
---|---|
US (1) | US8020001B2 (ja) |
EP (1) | EP1987464A2 (ja) |
JP (1) | JP5173844B2 (ja) |
KR (1) | KR101033620B1 (ja) |
CN (1) | CN101385033B (ja) |
WO (1) | WO2007101126A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009129451A (ja) * | 2007-11-20 | 2009-06-11 | Korea Electronics Telecommun | 悪性コードによって挿入されたダイナミックリンクライブラリ検出装置及び方法 |
JP2015011518A (ja) * | 2013-06-28 | 2015-01-19 | 京セラドキュメントソリューションズ株式会社 | アプリケーション実行時間短縮方法 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496757B2 (en) * | 2002-01-14 | 2009-02-24 | International Business Machines Corporation | Software verification system, method and computer program element |
US8490184B2 (en) * | 2007-04-26 | 2013-07-16 | International Business Machines Corporation | Verification for computer programs that include external call references |
US8079082B2 (en) * | 2008-06-30 | 2011-12-13 | Ebay, Inc. | Verification of software application authenticity |
US8745153B2 (en) * | 2009-02-09 | 2014-06-03 | Apple Inc. | Intelligent download of application programs |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
US8433296B2 (en) | 2009-05-01 | 2013-04-30 | Ryan Hardin | Exclusive delivery of content within geographic areas |
CN102682243A (zh) * | 2011-03-11 | 2012-09-19 | 北京市国路安信息技术有限公司 | 一种构建可信java虚拟机平台的方法 |
US8832447B2 (en) * | 2011-08-10 | 2014-09-09 | Sony Corporation | System and method for using digital signatures to assign permissions |
US9336137B2 (en) | 2011-09-02 | 2016-05-10 | Google Inc. | System and method for performing data management in a collaborative development environment |
US8738706B1 (en) | 2011-11-16 | 2014-05-27 | Google Inc. | Systems and methods for collaborative document editing |
US9971896B2 (en) * | 2011-12-30 | 2018-05-15 | International Business Machines Corporation | Targeted security testing |
CN103491056B (zh) * | 2012-06-12 | 2017-12-26 | 中兴通讯股份有限公司 | 应用权限的控制方法及装置 |
FR2992083B1 (fr) * | 2012-06-19 | 2014-07-04 | Alstom Transport Sa | Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur |
US8954732B1 (en) * | 2012-06-27 | 2015-02-10 | Juniper Networks, Inc. | Authenticating third-party programs for platforms |
CN104252597B (zh) * | 2013-06-25 | 2017-05-31 | 中国银联股份有限公司 | 一种指示移动设备操作环境的方法和能够指示操作环境的移动设备 |
US9519758B2 (en) * | 2014-02-04 | 2016-12-13 | Pegasus Media Security, Llc | System and process for monitoring malicious access of protected content |
CN103916395B (zh) * | 2014-04-09 | 2017-04-19 | 北京京东尚科信息技术有限公司 | 一种服务调用方法、设备及系统 |
FR3028071B1 (fr) * | 2014-11-05 | 2016-11-04 | Oberthur Technologies | Appareil electronique et procede mis en œuvre dans un tel appareil electronique |
US9536080B2 (en) * | 2015-05-29 | 2017-01-03 | Apple Inc. | Method for validating dynamically loaded libraries using team identifiers |
US11809571B2 (en) * | 2021-06-14 | 2023-11-07 | Cisco Technology, Inc. | Vulnerability analysis using continuous application attestation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003223235A (ja) * | 2001-11-26 | 2003-08-08 | Matsushita Electric Ind Co Ltd | アプリケーション認証システム |
WO2004006075A1 (ja) * | 2002-07-09 | 2004-01-15 | Fujitsu Limited | 開放型汎用耐攻撃cpu及びその応用システム |
US20040139342A1 (en) * | 2003-01-14 | 2004-07-15 | International Business Machines Corporation | Method and apparatus for protecting external call references |
WO2005125081A2 (en) * | 2004-06-12 | 2005-12-29 | Microsoft Corporation | Securing software |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182279B1 (en) * | 1997-08-12 | 2001-01-30 | International Business Machines Corporation | Method and apparatus for storing templates in a component system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US7096497B2 (en) | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
CN100347986C (zh) | 2003-11-24 | 2007-11-07 | 华中科技大学 | 一种身份认证的方法和系统 |
US7568096B2 (en) * | 2004-04-23 | 2009-07-28 | Microsoft Corporation | Rendering digital content in a content protection system according to a plurality of chained digital licenses |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
-
2006
- 2006-02-23 US US11/361,230 patent/US8020001B2/en active Active
-
2007
- 2007-02-23 WO PCT/US2007/062749 patent/WO2007101126A2/en active Application Filing
- 2007-02-23 CN CN2007800058123A patent/CN101385033B/zh active Active
- 2007-02-23 JP JP2008556564A patent/JP5173844B2/ja active Active
- 2007-02-23 KR KR1020087023086A patent/KR101033620B1/ko active IP Right Grant
- 2007-02-23 EP EP07757434A patent/EP1987464A2/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003223235A (ja) * | 2001-11-26 | 2003-08-08 | Matsushita Electric Ind Co Ltd | アプリケーション認証システム |
WO2004006075A1 (ja) * | 2002-07-09 | 2004-01-15 | Fujitsu Limited | 開放型汎用耐攻撃cpu及びその応用システム |
US20040139342A1 (en) * | 2003-01-14 | 2004-07-15 | International Business Machines Corporation | Method and apparatus for protecting external call references |
WO2005125081A2 (en) * | 2004-06-12 | 2005-12-29 | Microsoft Corporation | Securing software |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009129451A (ja) * | 2007-11-20 | 2009-06-11 | Korea Electronics Telecommun | 悪性コードによって挿入されたダイナミックリンクライブラリ検出装置及び方法 |
JP2015011518A (ja) * | 2013-06-28 | 2015-01-19 | 京セラドキュメントソリューションズ株式会社 | アプリケーション実行時間短縮方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20080097230A (ko) | 2008-11-04 |
EP1987464A2 (en) | 2008-11-05 |
KR101033620B1 (ko) | 2011-05-11 |
WO2007101126A2 (en) | 2007-09-07 |
US8020001B2 (en) | 2011-09-13 |
JP5173844B2 (ja) | 2013-04-03 |
US20070198841A1 (en) | 2007-08-23 |
WO2007101126A3 (en) | 2007-10-25 |
CN101385033A (zh) | 2009-03-11 |
CN101385033B (zh) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5173844B2 (ja) | 信頼コードグループ | |
US8196213B2 (en) | Verification of un-trusted code for consumption on an insecure device | |
JP4689945B2 (ja) | リソースアクセス方法 | |
CN102279760B (zh) | 利用初始保护组件来进行设备引导 | |
WO2019144640A1 (zh) | 一种提高可信应用程序安全的方法 | |
JP4689946B2 (ja) | 安全なデータを使用して情報処理を実行するシステム | |
JP5061110B2 (ja) | 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート | |
US8024564B2 (en) | Automating configuration of software applications | |
US8122256B2 (en) | Secure bytecode instrumentation facility | |
US20060236122A1 (en) | Secure boot | |
US20050132209A1 (en) | Certificate based digital rights management | |
US20050120219A1 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable process | |
US20070240194A1 (en) | Scoped permissions for software application deployment | |
US20130031371A1 (en) | Software Run-Time Provenance | |
JP2010073193A (ja) | モバイルインターネットデバイス(mid)でuefiファームウェア及びuefiアウェアなオペレーティングシステムのセキュアなブートのためのシステム及び方法 | |
WO2007148602A1 (ja) | 情報処理端末および状態通知方法 | |
Al Rahat et al. | Oauthlint: An empirical study on oauth bugs in android applications | |
CN114651253A (zh) | 用于策略强制实施的虚拟环境类型验证 | |
Zhang et al. | SecureBus: towards application-transparent trusted computing with mandatory access control | |
Haldar et al. | Symmetric behavior-based trust: A new paradigm for Internet computing | |
CN116776311A (zh) | 分级验证启动方法和装置 | |
CN117874773A (zh) | 基于安全等级管控策略的操作系统安全启动方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110921 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111021 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111121 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120706 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5173844 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |