JP2013513161A - アプリケーションクラスをロードするシステムおよび方法 - Google Patents

アプリケーションクラスをロードするシステムおよび方法 Download PDF

Info

Publication number
JP2013513161A
JP2013513161A JP2012542027A JP2012542027A JP2013513161A JP 2013513161 A JP2013513161 A JP 2013513161A JP 2012542027 A JP2012542027 A JP 2012542027A JP 2012542027 A JP2012542027 A JP 2012542027A JP 2013513161 A JP2013513161 A JP 2013513161A
Authority
JP
Japan
Prior art keywords
class
security
application
variant
repository
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012542027A
Other languages
English (en)
Other versions
JP5540109B2 (ja
Inventor
ティー.ウィーラー トーマス
Original Assignee
オソカド リモート リミテッド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オソカド リモート リミテッド ライアビリティ カンパニー filed Critical オソカド リモート リミテッド ライアビリティ カンパニー
Publication of JP2013513161A publication Critical patent/JP2013513161A/ja
Application granted granted Critical
Publication of JP5540109B2 publication Critical patent/JP5540109B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

アプリケーションにおいて、クラスのバリアントは、アプリケーションのための異なるセキュリティパーミッションを生成して関連付けることができる。クラスがロードされると、例えばセキュリティトークンをデコードすることにより、アプリケーションのセキュリティパーミッションに関して、決定が行われる。クラスは、要求されたセキュリティレベルにマッチするクラスバリアントを格納するリポジトリから検索される。セキュリティパーミッションに適切な完全または縮小された機能性を有する検索されたクラスバリアントは、ロードされる。

Description

本開示は、セキュアアプリケーションに関し、より詳細には、ユーザのセキュリティパーミッション(security permissions)に基づきアプリケーションにクラスをロードすることに関する。
デバイスでアプリケーションを呼び出す場合、アプリケーション、またはユーザのセキュリティパーミッションに依存するアプリケーションの幾つかのケーパビリティ(capabilities)に対して権限のないアクセスを妨げる必要がある。既存のソリューションは、アプリケーションロジック内、または保護された(protected)ケーパビリティがアクセス可能であるかどうかを決定するセキュリティモジュール内の条件付きのロジックを用いる。しかし、パーミッションが不正確に設定された場合、偶然または悪意のどちらでも、それらのケーパビリティを実装するコードがアプリケーションに認識されれば、保護されたケーパビリティはアクセスされ得る。これは、分散型アプリケーションにおいて重大な問題になり得る。
求められていることは、セキュアアプリケーションを発展させる、または/および提供するための、改善されたシステムおよび方法である。
本開示の1つの態様において、アプリケーションにおけるクラスをロードする方法であって、クラスの要求を決定するステップと、セキュリティパーミッションを決定するステップと、前記セキュリティパーミッションに関連付けられた、要求されたクラスのクラスバリアントを検索するステップと、検索されたクラスバリアントをロードするステップとを含む方法が提供される。
本開示の1つの態様において、要求ハンドラと、少なくとも1つのクラスローダとを含むアプリケーションが提供される。前記要求ハンドラは、クラスに対する要求を処理し、前記アプリケーションのセキュリティパーミッションを決定するように構成され得る。前記クラスローダは、前記セキュリティパーミッションに依存してクラスバリアントをロードするように構成され得る。
本開示の1つの態様において、プロセッサによって実行するコンピュータ実行可能命令を含むコンピュータ読取可能媒体であって、実行されるときに、前記プロセッサに、セキュリティトークンをデコードさせ、前記セキュリティトークンからセキュリティパーミッションを決定させ、前記セキュリティパーミッションに関連付けられたクラスリポジトリを選択させ、選択されたクラスリポジトリからクラスをロードさせる媒体が提供される。
ここで、具体的な実施形態および以下の添付の図面が、単なる一例として、参照される。
アプリケーションのストラクチャを示す図である。 図1のアプリケーションにクラスをロードするプロセスを示す図である。 呼び出しを実行するプロセスを示す図である。 クラスインスタンスを取得するプロセスを示す図である。 アプリケーションを実行するプロセスおよびメモリを示す図である。 図5のプロセッサで実行できる命令セットを示す図である。 クラスリポジトリプロセッサによる通信におけるアプリケーションプロセッサを示す図である。
アプリケーションストラクチャ10が、図1に示される。アプリケーション10は、ロードされ、アプリケーションの機能を実行するように用いられるアプリケーションクラス12を含む。アプリケーションクラスは、典型的には、要求ハンドラ15内のクラスローダ14を用いてロードされる。本開示の1つの実施形態では、アプリケーション10は、セキュリティトークンとして符号化された一組のセキュリティパーミッションを有するように構成されることが可能である。アプリケーションが、セキュア機能を実行するとき、要求ハンドラ15は、呼び出しをインターセプトする。要求ハンドラ15は、呼び出し元にローカルであり、またはリモートプロセスにおいて存在する。本実施形態のクラスローダ14は、セキュリティトークンにおいて符号化されたパーミッションに基づいたクラスの複数のバリアントをロードするように構成される。セキュリティトークンは、アプリケーションが特定の計算デバイスにインストールされるとき、ユーザがログイン操作を実行するとき、またはユーザのセキュリティ認証情報を確立する他の任意の手段で、生成される。分散型アプリケーションにおいて、セキュリティトークンは、セキュア(暗号化された)コネクションを通したリモート呼び出しなどの、リモート機能を実行するための確立された構造を用いてプロセス間を通過する。クラスローダ14は、どのバリアントがロードするかを決定するために、セキュリティパーミッションを使用する。
クラスをロードするためのプロセスは、図2のフローチャート100において示される。ステップ101において、ロードされるクラスに対する要求が、生成される。アプリケーションに対するセキュリティパーミッションは、評価される(ステップ102)。セキュリティパーミッションと関連付けられた要求されたクラスのクラスバリアントは、検索されて(ステップ103)、ロードされる(ステップ104)。
パーミッションの具体的なセットは、クラスの具体的なバリアントセットにマッピングされる。各セットは、クラスの異なるグループを含むことができる。しかし、アプリケーションによって直接アクセスされる各バリアントのクラスは、同じ名前および名前空間を有し、同じパブリックのAPIを提供する。バリアントのクラスの各セットは、リポジトリA17、リポジトリB18等、別々のリポジトリに含まれる。クラスリポジトリは、ファイルシステムにローカルに配置され、またはセントラルリモートサーバ(central remote server)からネットワークを介して使用可能である。クラスローダ14は、どのリポジトリが、セキュリティパーミッションを使用することからクラスをロードするかを決定する。アプリケーションが、セキュリティパーミッションに依存するクラスへのアクセスを必要とするとき、クラスローダは、そのアプリケーションのパーミッションに基づいて、適切なリポジトリからクラスのバリアントをロードする。これは、保護されたケーパビリティの偶然または悪意ある使用からシステムを保護する。何故なら、クラスの各バリアントは、正しい名前空間を有し、かつ正しいパブリックのAPIを提供するので、クラスは、アプリケーション内にロードされ呼び出されるとき、適切に実行することになる。
クラスの1つのバリアントは、管理上のセキュリティパーミッションを有するユーザによりアクセスだけ可能な、フル(full)ケーパビリティを提供するように暗号化されることができる。このとき、同じクラスのもう1つのバリアントは、読み出し専用のセキュリティパーミッションを有するユーザによりアクセス可能な縮小した機能性を提供するように暗号化されることができる。例えば、1つのクラスバリアントは、すべてのユーザのアカウントの作成および削除をサポートする。別のクラスバリアントは、作成または削除ではなく、アカウント情報の更新をサポートする。第3のクラスバリアントは、カレントユーザのためのアカウント情報の表示のサポートだけをする。
図3では、アプリケーションにより、クラスの呼び出しを実行するためのプロセス200が示される。ステップ201では、要求ハンドラ15は、呼び出しを受信し、ステップ202において、呼び出しからセキュリティトークンをデコードする。セキュリティトークンが有効ならば(ステップ203)、クラスローダ14は、セキュリティトークンにおいて示されるセキュリティパーミッションにマッチする適切なクラスリポジトリからクラスバリアントを検索する(ステップ204)。検索されたクラスは、呼び出しを実行するように使用される(ステップ205)。
クラスインスタントを検索するためのプロセスは、図4のフローチャート300において示される。ステップ301において、クラスの要求は、要求されるセキュリティパーミッションに基づいて生成され、クラスの操作は実行される。ステップ302で決定されるようにクラスが予めロードされ、ステップ303で決定されるように使用可能なクラスのインスタンスがあれば、呼び出しは、規定通りに実行される305。クラスインスタンスが使用できずに予めロードされていたら、クラスインスタンスは、呼び出し305を実行する前に、ステップ304で作成することができる。クラスが予めロードされていなかった場合(302)、クラスをロードするように使用されるクラスローダは、ステップ306において決定される。各クラスリポジトリは、アプリケーション内に各クラスリポジトリのための別々のクラスローダを有するようにしてもいい。このことは、アプリケーションを適切にファイアウォールするのに役立ち、同じクラスの複数のバリアントが、同じアプリケーションのプロセス内でロードされるのを可能にする。クラスローダは、例えばセキュリティトークンから等、クラスの要求に指し示されるセキュリティパーミッションに基づいて、決定される。選択されたクラスローダが、使用可能であれば(307)、クラスは、ロードされる308。クラスが、ステップ309で決定されるようにうまくロードされると、クラスのインスタンスは、呼び出しが実行される305ことができるように、生成される304。
アプリケーションが開始すると、アプリケーションは、ローカル計算デバイスに格納された一組のセキュリティパーミッションをロードする。アプリケーションは、または多くのクラスリポジトリ、および各リポジトリが要求するパーミッションを承知するように構成される。アプリケーションは、その後、一組のセキュリティクラスローダを初期化して各リポジトリからクラスをロードする。各セキュリティクラスローダは、リポジトリの1つからクラスをロードするように構成され、リポジトリによって要求されるセキュリティパーミッションを把握する。前述したように、クラスリポジトリは、計算デバイスにローカルである、またはサーバを通してリモートでアクセス可能である。
アプリケーションは、ハードウエア、ソフトウエア、ファームウエア、または、ハードウエア、ソフトウエアおよび/ないしはファームウエアの組合せで実施される。ハードウエアの実施形態では、アプリケーションは、図5に示すように、メモリ62と操作可能に関連付けられるプロセッサ61において実行される。メモリ62は、図6に示すように、プロセッサ61により、実行可能な命令セット400を格納する。命令セットにより、プロセッサ61は、メモリ62に格納され得るセキュリティトークンをデコードする(ステップ401)ことが可能となる。デコードされると、プロセッサ61は、セキュリティトークンで指し示されるセキュリティパーミッションを決定し(ステップ402)、セキュリティパーミッションと関連付けられるクラスリポジトリを選択する(ステップ403)。プロセッサ61は、選択されたリポジトリからクラスをロードする(ステップ403)。
プロセッサ61は、多数のクラスリポジトリを格納するメモリ72と関連付けられるクラスリポジトリプロセッサのように、第2のプロセッサ71と通信できる。アプリケーションのプロセッサ61は、適した通信リンク65を通じて、クラスの要求をクラスリポジトリのプロセッサ71へ送信できる。
本発明の実施形態について添付の図面に示され、前述の記述で説明したが、本発明は開示された実施形態に限定されず、以下の特許請求の範囲に記載および定義される本発明の趣旨を逸脱することなしに、多数の再配置、修正、および置換が可能であることが理解されよう。たとえば、本発明の機能は、ブロック、モジュール、プロセッサ、またはメモリのうちの1つまたは複数によって完全におよび/または部分的に実行することができる。また、これらの機能は、本形式でまたは分散方式で、ならびに、情報を提供および/もしくは受信することができる任意の装置上でまたはそれを介して、実行されることができる。さらに、特定の態様で描かれているが、さまざまなモジュールまたはブロックが、本発明の範囲を逸脱することなしに、再配置されることができる。またさらに、特定の態様で描かれているが、本発明を完遂するために、追加の知られている特徴を本発明に提供するために、および/または本発明をさらに効率的にするために、より多くのもしくは少ない数のモジュールおよび接続を利用することができる。また、さまざまなモジュールの間で送信される情報は、データネットワーク、インターネット、インターネットプロトコルネットワーク、無線ソース、および有線ソースのうちの少なくとも1つを介して、ならびに複数のプロトコルを介して、モジュールの間で送信することができる。

Claims (20)

  1. アプリケーションにおけるクラスをロードする方法であって、
    クラスの要求を決定するステップと、
    セキュリティパーミッションを決定するステップと、
    前記セキュリティパーミッションに関連付けられた要求された前記クラスのクラスバリアントを検索するステップと、
    前記検索されたクラスバリアントをロードするステップと
    を含むことを特徴とする方法。
  2. セキュリティパーミッションを決定するステップは、セキュリティトークンをデコードするステップを含むことを特徴とする請求項1に記載の方法。
  3. クラスの要求を決定するステップは、要求ハンドラにおけるクラスの呼び出しを受信するステップを含み、かつ、セキュリティパーミッションを決定するステップは、前記要求ハンドラにおけるセキュリティトークンをデコードするステップを含むことを特徴とする請求項1に記載の方法。
  4. 前記クラスバリアントのリポジトリを選択するステップと、
    前記選択されたリポジトリから前記クラスをロードするステップと
    を含むことを特徴とする請求項1に記載の方法。
  5. 前記クラスの要求から前記セキュリティパーミッションを決定するステップを含むことを特徴とする請求項1に記載の方法。
  6. クラスに対する複数のクラスバリアントを確立するステップと、
    クラスバリアントの各々とセキュリティパーミッションと関連付けるステップと
    を含むことを特徴とする請求項1に記載の方法。
  7. 別々のリポジトリにおける前記クラスバリアントを格納するステップを含むことを特徴とする請求項6に記載の方法。
  8. クラスのクラスバリアントの各々は、同一の名前空間を有することを特徴とする請求項6に記載の方法。
  9. クラスのクラスバリアントの各々は、同一のパブリックのアプリケーションプログラミングインターフェースを提供することを特徴とする請求項6に記載の方法。
  10. 第1のクラスバリアントは、第1の機能性を提供し、かつ、第2のクラスバリアントは、前記第1のクラスバリアントと比較して縮小した機能性を提供することを特徴とする請求項6に記載の方法。
  11. セキュリティパーミッションの各々とクラスバリアントのリポジトリとを関連付けるステップを含むことを特徴とする請求項6に記載の方法。
  12. 前記クラスバリアントは、同等のセキュリティパーミッションを有する1つまたは複数の他のクラスのクラスバリアントにより、リポジトリに格納されることを特徴とする請求項11に記載の方法。
  13. アプリケーションであって、
    要求ハンドラと、
    少なくとも1つのクラスローダとを含み、
    前記要求ハンドラは、
    クラスに対する要求を処理し、
    前記アプリケーションのセキュリティパーミッションを決定するように構成され、かつ、
    前記クラスローダは、前記セキュリティパーミッションに依存してクラスバリアントをロードするように構成されていることを特徴とするアプリケーション。
  14. 前記クラスローダは、
    前記セキュリティパーミッションに依存して複数のクラスリポジトリからクラスリポジトリを選択し、かつ、
    前記選択されたクラスリポジトリから前記クラスバリアントをロードするように構成されていることを特徴とする請求項13に記載のアプリケーション。
  15. 前記複数のクラスリポジトリを含むことを特徴とする請求項14に記載のアプリケーション。
  16. 前記要求ハンドラは、前記セキュリティパーミッションを決定するためにセキュリティトークンをデコードするように構成されていることを特徴とする請求項13に記載のアプリケーション。
  17. 複数のクラスを含み、少なくとも1つのクラスは、複数のクラスバリアントを含むことを特徴とする請求項13に記載のアプリケーション。
  18. 第1のクラスバリアントは、第1の機能性を提供し、かつ、第2のクラスバリアントは、前記第1のクラスバリアントと比較して縮小した機能性を提供することを特徴とする請求項17に記載のアプリケーション。
  19. 前記第1のクラスバリアントは、第1のセキュリティパーミッションと関連付けられ、かつ、前記第2のクラスバリアントは、第2のセキュリティパーミッションと関連付けられることを特徴とする請求項18に記載のアプリケーション。
  20. プロセッサによる実行のためのコンピュータ実行可能命令を含むコンピュータ読取可能な媒体であって、前記命令が実行されるときに、前記プロセッサに、
    セキュリティトークンをデコードさせ、
    前記セキュリティトークンからセキュリティパーミッションを決定させ、
    前記セキュリティパーミッションに関連付けられたクラスリポジトリを選択させ、
    前記選択されたクラスリポジトリからクラスをロードさせる、
    ことを特徴とするコンピュータ読取可能な媒体。
JP2012542027A 2009-12-03 2010-11-05 アプリケーションクラスをロードするシステムおよび方法 Active JP5540109B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/629,934 US8677506B2 (en) 2009-12-03 2009-12-03 System and method for loading application classes
US12/629,934 2009-12-03
PCT/US2010/055703 WO2011068630A1 (en) 2009-12-03 2010-11-05 System and method for loading application classes

Publications (2)

Publication Number Publication Date
JP2013513161A true JP2013513161A (ja) 2013-04-18
JP5540109B2 JP5540109B2 (ja) 2014-07-02

Family

ID=43417124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012542027A Active JP5540109B2 (ja) 2009-12-03 2010-11-05 アプリケーションクラスをロードするシステムおよび方法

Country Status (6)

Country Link
US (2) US8677506B2 (ja)
EP (1) EP2341457B1 (ja)
JP (1) JP5540109B2 (ja)
KR (1) KR101437249B1 (ja)
CN (1) CN102640159B (ja)
WO (1) WO2011068630A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677506B2 (en) 2009-12-03 2014-03-18 Osocad Remote Limited Liability Company System and method for loading application classes
US8707449B2 (en) * 2010-12-16 2014-04-22 International Business Machines Corporation Acquiring access to a token controlled system resource
US20150277941A1 (en) * 2014-02-06 2015-10-01 Openpeak Inc. Method and system for linking to shared library
US9923890B2 (en) * 2014-05-07 2018-03-20 Cryptography Research, Inc. Generating and distributing pre-computed data (PCD) assets to a target device
US9536073B2 (en) * 2014-07-24 2017-01-03 Google Technology Holdings LLC Device-based application security
KR102337990B1 (ko) * 2014-09-18 2021-12-13 삼성전자주식회사 권한 설정 토큰을 이용하는 전자 장치
US9411618B2 (en) * 2014-11-21 2016-08-09 Red Hat, Inc. Metadata-based class loading using a content repository
WO2019217929A1 (en) 2018-05-11 2019-11-14 Lattice Semiconductor Corporation Failure characterization systems and methods for programmable logic devices

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05241797A (ja) * 1991-12-20 1993-09-21 Internatl Business Mach Corp <Ibm> ソフトウェア・アプリケーション・パッケージ準備支援データ処理システム
JPH08263441A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの安全な配給及び制御のためのシステムとその制御方法
JP2003332978A (ja) * 2002-05-17 2003-11-21 Ntt Docomo Inc 通信装置、プログラムおよび記録媒体
JP2004152022A (ja) * 2002-10-30 2004-05-27 Ntt Docomo Inc 通信装置、プログラムおよび記録媒体
JP2006040146A (ja) * 2004-07-29 2006-02-09 Nippon Telegr & Teleph Corp <Ntt> ファイル実行システムとその方法
JP2006344057A (ja) * 2005-06-09 2006-12-21 Internatl Business Mach Corp <Ibm> アクセス管理装置、アクセス管理方法、およびプログラム
JP2007213595A (ja) * 2007-03-19 2007-08-23 Ntt Docomo Inc データ処理装置、プログラムおよび記録媒体
JP2009271567A (ja) * 2008-04-30 2009-11-19 Ricoh Co Ltd 画像形成装置、アクセス制御方法、及びアクセス制御プログラム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2743235B1 (fr) * 1995-12-27 1998-01-23 Alsthom Cge Alcatel Methode pour securiser les collaborations entre objets d'un programme oriente objet
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6044467A (en) * 1997-12-11 2000-03-28 Sun Microsystems, Inc. Secure class resolution, loading and definition
US6173404B1 (en) * 1998-02-24 2001-01-09 Microsoft Corporation Software object security mechanism
AUPP660298A0 (en) * 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
US7424543B2 (en) * 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US20010027527A1 (en) * 2000-02-25 2001-10-04 Yuri Khidekel Secure transaction system
US7225145B2 (en) * 2000-05-26 2007-05-29 Ariba, Inc. Method and system for providing multi-organization resource management
US6981281B1 (en) * 2000-06-21 2005-12-27 Microsoft Corporation Filtering a permission set using permission requests associated with a code assembly
US6895586B1 (en) * 2000-08-30 2005-05-17 Bmc Software Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
WO2002078340A2 (en) * 2001-03-23 2002-10-03 Koninklijke Kpn N.V. Monitoring apparatus, computer program and network for secure data storage
US7096491B2 (en) * 2001-07-20 2006-08-22 Hewlett-Packard Development Company, L.P. Mobile code security architecture in an application service provider environment
KR100450402B1 (ko) * 2002-04-17 2004-09-30 한국전자통신연구원 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법
US8271369B2 (en) * 2003-03-12 2012-09-18 Norman Gilmore Financial modeling and forecasting system
US20050262494A1 (en) * 2004-05-18 2005-11-24 Bea Systems, Inc. Production redeployment through application versioning
JP4584652B2 (ja) * 2004-08-26 2010-11-24 株式会社リコー 保管ルール管理装置、情報処理装置および保管ルール管理プログラム
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US20060173974A1 (en) * 2005-02-02 2006-08-03 Victor Tang System and method for providing mobile access to personal media
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US20070011749A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US7647627B2 (en) * 2005-08-24 2010-01-12 Metasecure Corporation System and methods for secure service oriented architectures
US7908665B2 (en) * 2006-01-23 2011-03-15 Autodesk, Inc Cloaked data objects in an electronic content management security system
EP1936531A1 (en) * 2006-12-20 2008-06-25 Thomson Licensing Methods and device for secure software installation
US20080168528A1 (en) * 2007-01-04 2008-07-10 Dah-Haur Lin Role-based authorization using conditional permissions
US20080192643A1 (en) * 2007-02-13 2008-08-14 International Business Machines Corporation Method for managing shared resources
US8332939B2 (en) * 2007-02-21 2012-12-11 International Business Machines Corporation System and method for the automatic identification of subject-executed code and subject-granted access rights
US8010973B2 (en) * 2007-05-31 2011-08-30 Calix, Inc. Class loader for managing a network
US8695056B2 (en) * 2008-01-26 2014-04-08 International Business Machines Corporation Method for information tracking in multiple interdependent dimensions
US7899058B2 (en) * 2008-03-12 2011-03-01 Telefonaktiebolaget L M Ericsson (Publ) Using a hash value as a pointer to an application class in a communications device
US8229974B2 (en) * 2008-08-05 2012-07-24 Emc Corporation Mechanisms to support fine-grain namespacing
US7614047B1 (en) * 2008-08-21 2009-11-03 International Business Machines Corporation Change indication for a service offering
US20100312630A1 (en) * 2009-06-08 2010-12-09 Tammy Krutchik Method and system for transmitting and redeeming electronic coupons through use of mobile device
US8353009B2 (en) * 2009-10-01 2013-01-08 Nokia Corporation Method and apparatus for providing context access with property and interface obfuscation
US8677506B2 (en) 2009-12-03 2014-03-18 Osocad Remote Limited Liability Company System and method for loading application classes
JP5241797B2 (ja) 2010-10-29 2013-07-17 中国電力株式会社 鋼管内部における器具の保持治具

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05241797A (ja) * 1991-12-20 1993-09-21 Internatl Business Mach Corp <Ibm> ソフトウェア・アプリケーション・パッケージ準備支援データ処理システム
JPH08263441A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの安全な配給及び制御のためのシステムとその制御方法
JP2003332978A (ja) * 2002-05-17 2003-11-21 Ntt Docomo Inc 通信装置、プログラムおよび記録媒体
JP2004152022A (ja) * 2002-10-30 2004-05-27 Ntt Docomo Inc 通信装置、プログラムおよび記録媒体
JP2006040146A (ja) * 2004-07-29 2006-02-09 Nippon Telegr & Teleph Corp <Ntt> ファイル実行システムとその方法
JP2006344057A (ja) * 2005-06-09 2006-12-21 Internatl Business Mach Corp <Ibm> アクセス管理装置、アクセス管理方法、およびプログラム
JP2007213595A (ja) * 2007-03-19 2007-08-23 Ntt Docomo Inc データ処理装置、プログラムおよび記録媒体
JP2009271567A (ja) * 2008-04-30 2009-11-19 Ricoh Co Ltd 画像形成装置、アクセス制御方法、及びアクセス制御プログラム

Also Published As

Publication number Publication date
EP2341457B1 (en) 2016-04-20
US20110138460A1 (en) 2011-06-09
US20140143895A1 (en) 2014-05-22
KR101437249B1 (ko) 2014-09-02
WO2011068630A1 (en) 2011-06-09
US8677506B2 (en) 2014-03-18
US9075966B2 (en) 2015-07-07
JP5540109B2 (ja) 2014-07-02
CN102640159A (zh) 2012-08-15
KR20120083923A (ko) 2012-07-26
EP2341457A2 (en) 2011-07-06
CN102640159B (zh) 2015-05-13
EP2341457A3 (en) 2012-06-27

Similar Documents

Publication Publication Date Title
JP5540109B2 (ja) アプリケーションクラスをロードするシステムおよび方法
US10069832B2 (en) Ephemeral applications
US8484625B2 (en) Method and apparatus to vet an executable program using a model
US8990883B2 (en) Policy-based development and runtime control of mobile applications
EP2859487A1 (en) Evaluating whether to block or allow installation of a software application
JP2001236014A (ja) 複数の政策をマージする機構
WO2016069595A1 (en) Method and system for exchanging content between applications
US11641581B2 (en) Security management on a mobile device
KR101453742B1 (ko) 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법
US10114779B2 (en) Isolating a redirected USB device to a set of applications
CN109891415B (zh) 针对未经授权的客户端应用程序保护Web服务器
US9280674B2 (en) Information processing apparatus and method of controlling same
CN103778379B (zh) 管理设备上的应用执行和数据访问
US20140282446A1 (en) Modification of compiled applications and application management using retrievable policies
CN108140095B (zh) 分布式大数据安全体系架构
US9652608B2 (en) System and method for securing inter-component communications in an operating system
TWI446207B (zh) The device and method used to load the app category
US12010515B2 (en) Security management on a mobile device
EP1979812A1 (en) Access control
JP2016139362A (ja) 情報処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

R150 Certificate of patent or registration of utility model

Ref document number: 5540109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140501

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250