JP5111516B2 - クローズドシステムにおける無署名コンテンツの実行とアクセスのセキュアリング - Google Patents
クローズドシステムにおける無署名コンテンツの実行とアクセスのセキュアリング Download PDFInfo
- Publication number
- JP5111516B2 JP5111516B2 JP2009540373A JP2009540373A JP5111516B2 JP 5111516 B2 JP5111516 B2 JP 5111516B2 JP 2009540373 A JP2009540373 A JP 2009540373A JP 2009540373 A JP2009540373 A JP 2009540373A JP 5111516 B2 JP5111516 B2 JP 5111516B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- closed
- layer
- software content
- unsigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 239000000872 buffer Substances 0.000 claims description 45
- 238000000034 method Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 8
- 230000006855 networking Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009429 electrical wiring Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
一般的に、ゲームコンソールは署名付きゲームだけが実行されるのを可能にしている。署名付きゲームが弱点を突くような(exploitive)方法でクローズドコンソールを公開しないようにするために、ゲームは認証(certification)と呼ばれるプロセスに通すことが強行されている。この認証は、ゲームに署名することを可能にする前に、ゲームが厳格なルールセットに従うことを要求している。これらの厳格なルールは、メーカにだけでなく、コンテンツパブリッシャにも支障となる方法でクローズドコンソールがハッキングされるのを許す可能性のあるエクスプロイト(exploit)をタイトルが、知らないうちに作成するのを防止するようになっている。具体的には、クローズドコンソール上のコンテンツの不正行為(piracy)を防止することが重要になっている。
本明細書に開示した主題のこのセクションでは、その実行がセキュアになるような形で(すなわち、クローズドシステムにおけるリソースが保護されるような形で)クローズドシステムにおいて無署名コンテンツが実行されることを中心に説明している。これらの側面の理解を容易にするためには、これらの側面を従来技術と比較すると役に立つ。
上述したように、本明細書に開示の主題はどのようなデバイスにも適用され、そこでは、無署名コンテンツが、さもなければクローズドシステム上で実行されることが望ましいとされている。なお、上述したように当然に理解されるように、無署名コンテンツのそれに同等の他のコンテンツも、本明細書に開示のすべての種類のコンピューティングオブジェクトと共に働くことができる。従って、図9を参照して下述する以下の汎用リモートコンピュータは単なる一例であり、本明細書に開示の主題は、スタンドアロンデバイスであるか、ネットワーク/バスの相互操作性と相互作用性を備えたデバイスであるかに関係なく、どのようなクライアントデバイスまたはポータブルデバイスと共に実現することが可能である。従って、本明細書に開示の主題は、非常に少ない、または最小限のリソースが関係しているようなネットワーク化ホスティングサービス(networked hosted service)の環境、例えば、クライアントデバイスがアプライアンスに置かれたオブジェクトのように、ネットワーク/バスとのインタフェースとなっているだけのネットワーク化環境において実現することができる。
次に図10を参照して説明すると、図10は、ある署名当局(クローズドデバイスのメーカであるか、あるゲーミングパブリッシャであるかに関係なく)によって署名される限定量のソフトウェアコンポーネントに対してクローズされていることがある、例示の別のコンピューティングデバイス(この例に限定されない)、すなわち、例示のマルチメディアコンソールを示すブロック図である。図10は、本明細書に開示の主題の側面を実現することができるマルチメディアコンソール100の機能コンポーネントを示している。このマルチメディアコンソール100は、レベル1(L1)キャッシュ102、レベル2(L2)キャッシュ104、およびフラッシュROM(Read-only Memory)106を備えた中央処置ユニット(CPU)101を搭載している。レベル1キャッシュ102とレベル2キャッシュ104は、データを一時的にストアしておき、メモリアクセスサイクルの回数を減らすことにより、処理速度とスループットを向上している。フラッシュROM106は、マルチメディアコンソール100に電源が投入されたときブートプロセスの初期フェーズ期間にロードされる実行可能コードをストアしておくことができる。別の方法として、初期ブートフェーズ期間にロードされる実行可能コードは、FLASHメモリデバイス(図示せず)にストアされていることもある。さらに、ROM106は、CPU101とは別のロケーションに置かれていることもある。
以上を要約すると、種々の方法、システム、およびコンピュータ可読媒体は、上述した側面を具現化することができる。例えば、図11においては、クローズドシステムにおいて無署名コンテンツを実行し、アクセスをセキュアにするための次のような側面が意図されている。図11のブロック1100において、このような実行とセキュアにすることは、ゲーミングコンソールなどのクローズドコンピューティングデバイスを使用して行なうことができ、そこではクローズドコンピューティングデバイスは、署名当局によって許可されたソフトウェアコンテンツコンポーネント、すなわち、例えば、署名付きソフトウェアを実行するように構成されている。さらに、無署名ソフトウェアコンテンツコンポーネントはそのようなクローズドコンピューティングデバイス上で実行させることができ、そこでは無署名ソフトウェアコンテンツコンポーネンツは、クローズドコンピューティングデバイスにインタフェースを仮想化させることによって、つまり、無署名ソフトウェアがブロック1105に示すように、クローズドシステムに対して実行できるように入力を提供させることによって、クローズドコンピューティングデバイス上で実行されている。従って、本明細書において「インタフェース」という用語は、ソフトウェアによって一般に使用されるような入力と出力を広義に解することを意図している。このような仮想化インタフェースは、前記署名当局によって許可された署名付きソフトウェアコンテンツコンポーネント用の代表的なインタフェースの提供に上乗せする形で提供されている。従って、ブロック1100において、署名付きコンテンツがブロック1115において実行されているのか、無署名コンテンツがブロック1120において実行されているのかの判断が行なわれる。前者のケースは図1を参照して説明した従来のケースである。本明細書に図2乃至図8を参照して詳しく説明している後者のケースは、クローズドゲーミングシステムの拡張した使い方を提供している。
Claims (20)
- クローズドシステムにおいて無署名ソフトウェアコンテンツコンポーネントを実行し、アクセスをセキュアにするためのシステムにおいて、
クローズドコンピューティングデバイスであって、前記クローズドコンピューティングデバイスは、複数のクローズドコンピューティングデバイスのいずれかにおいて動作するために署名当局によって許可されたソフトウェアコンテンツコンポーネントを実行するように構成されているものと、
少なくとも1つの無署名ソフトウェアコンテンツコンポーネントであって、前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントは、前記署名当局によって許可された前記ソフトウェアコンテンツコンポーネント用のインタフェースを提供することに加えて、前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネント用のインタフェースを前記クローズドコンピューティングデバイスに仮想化させることによって、前記クローズドコンピューティングデバイスのリソースへのアクセスを可能にし、前記クローズドコンピューティングデバイス上で実行されるものと、
を備えたことを特徴とするシステム。 - 前記インタフェースは、グラフィックスレイヤ、オーディオレイヤ、入力レイヤ、およびストレージレイヤのうちの少なくとも1つに対応していることを特徴とする請求項1に記載のシステム。
- 前記グラフィックスレイヤ、前記オーディオレイヤ、前記入力レイヤ、および前記ストレージレイヤのうちの少なくとも1つは、前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントに関連するデータがストアされる第1のバッファ、および前記データが前記第1のバッファからコピーされる第2のバッファで構成されると共に、前記データは前記第2のバッファにおいて有効性検査されることを特徴とする請求項2に記載のシステム。
- 前記データは、前記有効性検査のあと、前記クローズドコンピューティングデバイスに関連するリソースに提供されることを特徴とする請求項3に記載のシステム。
- 前記データは、前記有効性検査のあと、前記クローズドコンピューティングデバイスに関連するリソースに提供される前にリングバッファに提供されることを特徴とする請求項3に記載のシステム。
- 前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントは、コンピューティングデバイスからのコネクションを通して前記クローズドコンピューティングデバイスに提供されることを特徴とする請求項1に記載のシステム。
- 前記少なくとも1つの無署名ソフトウェアコンポーネントは、(a)コンピューティングデバイスからのダイナミックコミュニケーションおよび(b)前記コンピューティングデバイスからのストリーミングのうちの一方を使用して前記クローズドコンピューティングデバイスに提供されることを特徴とする請求項1に記載のシステム。
- クローズドシステムにおいて無署名ソフトウェアコンテンツコンポーネントを実行し、アクセスをセキュアにするための方法であって、該方法は、前記クローズドシステムに記憶されたコンピュータプログラムを前記クローズドシステムが実行することによって実行され、
クローズドコンピューティングデバイスを、複数のクローズドコンピューティングデバイスのいずれかにおいて動作するために署名当局によって許可されたソフトウェアコンテンツコンポーネントを実行するように構成するステップと、
前記クローズドコンピューティングデバイスを、前記クローズドコンピューティングデバイス上で少なくとも1つの無署名ソフトウェアコンテンツコンポーネントを実行するように構成するステップと、
を含み、
前記少なくとも1つの無署名ソフトウェアコンポーネントは、前記署名当局によって許可された前記ソフトウェアコンテンツコンポーネント用のインタフェースを提供することに加えて、前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネント用のインタフェースを前記クローズドコンピューティングデバイスに仮想化させることによって、前記クローズドコンピューティングデバイスのリソースへのアクセスを可能にし、前記クローズドコンピューティングデバイス上で実行されることを特徴とする方法。 - 前記クローズドコンピューティングデバイスにユニークなユーザIDを割り当てて、前記クローズドコンピューティングデバイスの違反有無を前記ユニークなユーザIDを通してトラッキングするステップを、さらに含むことを特徴とする請求項8に記載の方法。
- 前記インタフェースを使用するステップをさらに含み、前記インタフェースはグラフィックスレイヤ、オーディオレイヤ、入力レイヤ、およびストレージレイヤのうちの少なくとも1つに対応していることを特徴とする請求項8に記載の方法。
- 前記グラフィックスレイヤ、前記オーディオレイヤ、前記入力レイヤ、および前記ストレージレイヤのうちの少なくとも1つを、前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントに関連するデータがストアされる第1のバッファ、および前記データが前記第1のバッファからコピーされる第2のバッファでなるように構成するステップをさらに含み、前記データは前記第2のバッファにおいて有効性検査されることを特徴とする請求項10に記載の方法。
- 前記有効性検査のあと、前記データを前記クローズドコンピューティングデバイスに関連するリソースに提供するステップをさらに含むことを特徴とする請求項11に記載の方法。
- 前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントを、コンピューティングデバイスからのコネクションを通して前記クローズドコンピューティングデバイスに提供するステップをさらに含むことを特徴とする請求項8に記載の方法。
- 前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントを、(a)コンピューティングデバイスからのダイナミックコネクションおよび(b)前記コンピューティングデバイスからのストリーミングのうちの一方を使用して前記クローズドコンピューティングデバイスに提供するステップをさらに含むことを特徴とする請求項8に記載の方法。
- クローズドシステムにおいて無署名ソフトウェアコンテンツコンポーネントを実行し、アクセスをセキュアにするためのコンピュータ実行可能命令を収めているコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、
クローズドコンピューティングデバイスを、複数のクローズドコンピューティングデバイスのいずれかにおいて動作するために署名当局によって許可されたソフトウェアコンテンツコンポーネントを実行するように構成することと
少なくとも1つの無署名ソフトウェアコンテンツコンポーネントを前記クローズドコンピューティングデバイス上で実行するように構成することと、
を含み、
前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントは、前記署名当局によって許可された前記ソフトウェアコンテンツコンポーネント用のインタフェースを提供することに加えて、前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネント用のインタフェースを前記クローズドコンピューティングデバイスに仮想化させることによって、前記クローズドコンピューティングデバイスのリソースへのアクセスを可能にし、前記クローズドコンピューティングデバイス上で実行されることを特徴とするコンピュータ可読記憶媒体。 - 前記クローズドコンピューティングデバイスにユニークなユーザIDを割り当てて、前記コンピューティングデバイスの違反有無を前記ユニークなユーザIDを通してトラッキングすること、をさらに含むことを特徴とする請求項15に記載のコンピュータ可読記憶媒体。
- 前記インタフェースを使用することをさらに含み、前記インタフェースはグラフィックスレイヤ、オーディオレイヤ、入力レイヤ、およびストレージレイヤのうちの少なくとも1つに対応していることを特徴とする請求項15に記載のコンピュータ可読媒体。
- 前記グラフィックスレイヤ、前記オーディオレイヤ、前記入力レイヤ、および前記ストレージレイヤのうちの少なくとも1つを、前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントに関連するデータがストアされる第1のバッファ、および前記データが前記第1のバッファからコピーされる第2のバッファからなるように構成することをさらに含み、前記データは前記第2のバッファにおいて有効性検査されることを特徴とする請求項17に記載のコンピュータ可読記憶媒体。
- 前記有効性検査のあと、前記データを前記クローズドコンピューティングデバイスに関連するリソースに提供することをさらに含むことを特徴とする請求項18に記載のコンピュータ可読記憶媒体。
- 前記少なくとも1つの無署名ソフトウェアコンテンツコンポーネントを、(a)コンピューティングデバイスからのダイナミックコネクションおよび(b)前記コンピューティングデバイスからのストリーミングのうちの一方を使用して前記クローズドコンピューティングデバイスに提供することをさらに含むことを特徴とする請求項15に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/636,199 | 2006-12-07 | ||
US11/636,199 US8875271B2 (en) | 2006-12-08 | 2006-12-08 | Executing unsigned content and securing access in a closed system |
PCT/US2007/085062 WO2008073676A1 (en) | 2006-12-07 | 2007-11-19 | Executing unsigned content and securing access in a closed system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010528343A JP2010528343A (ja) | 2010-08-19 |
JP5111516B2 true JP5111516B2 (ja) | 2013-01-09 |
Family
ID=39499683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009540373A Expired - Fee Related JP5111516B2 (ja) | 2006-12-07 | 2007-11-19 | クローズドシステムにおける無署名コンテンツの実行とアクセスのセキュアリング |
Country Status (6)
Country | Link |
---|---|
US (1) | US8875271B2 (ja) |
EP (1) | EP2126831A4 (ja) |
JP (1) | JP5111516B2 (ja) |
CN (1) | CN101553840B (ja) |
CA (1) | CA2669011C (ja) |
WO (1) | WO2008073676A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080263679A1 (en) * | 2007-04-23 | 2008-10-23 | Microsoft Corporation | Storing information in closed computing devices |
US8523666B2 (en) * | 2007-05-25 | 2013-09-03 | Microsoft Corporation | Programming framework for closed systems |
US20090227375A1 (en) * | 2008-03-04 | 2009-09-10 | Weisman Jordan K | Method and apparatus for employing cell phones as video game controllers |
US8892789B2 (en) * | 2008-12-19 | 2014-11-18 | Netapp, Inc. | Accelerating internet small computer system interface (iSCSI) proxy input/output (I/O) |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
US12026244B2 (en) * | 2019-10-03 | 2024-07-02 | Microsoft Technology Licensing, Llc | Registration of dynamically created packaged applications |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151618A (en) * | 1995-12-04 | 2000-11-21 | Microsoft Corporation | Safe general purpose virtual machine computing system |
JPH11112494A (ja) | 1997-10-03 | 1999-04-23 | Mitsubishi Electric Corp | クライアント・サーバシステム |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US7017188B1 (en) * | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
US7613930B2 (en) | 2001-01-19 | 2009-11-03 | Trustware International Limited | Method for protecting computer programs and data from hostile code |
US7028305B2 (en) | 2001-05-16 | 2006-04-11 | Softricity, Inc. | Operating system abstraction and protection layer |
US20020188649A1 (en) * | 2001-06-12 | 2002-12-12 | Ron Karim | Mechanism for safely executing an untrusted program |
CN1591405A (zh) * | 2001-11-09 | 2005-03-09 | 无锡永中科技有限公司 | 版本兼容的数据处理系统 |
US7031473B2 (en) * | 2001-11-13 | 2006-04-18 | Microsoft Corporation | Network architecture for secure communications between two console-based gaming systems |
US7392376B2 (en) * | 2002-12-30 | 2008-06-24 | International Business Machines Corporation | Security module |
US7512977B2 (en) | 2003-06-11 | 2009-03-31 | Symantec Corporation | Intrustion protection system utilizing layers |
US7594111B2 (en) * | 2002-12-19 | 2009-09-22 | Massachusetts Institute Of Technology | Secure execution of a computer program |
US7603704B2 (en) * | 2002-12-19 | 2009-10-13 | Massachusetts Institute Of Technology | Secure execution of a computer program using a code cache |
US7266688B2 (en) * | 2003-01-14 | 2007-09-04 | Sun Microsystems, Inc. | Methods for improved security of software applications |
US7337330B2 (en) * | 2003-03-10 | 2008-02-26 | Cyberview Technology, Inc. | Universal game download system for legacy gaming machines |
CA2464514A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | Secured networks in a gaming system environment |
JP2004328359A (ja) | 2003-04-24 | 2004-11-18 | Matsushita Electric Ind Co Ltd | パケット処理装置 |
JP2004348397A (ja) | 2003-05-22 | 2004-12-09 | Ricoh Co Ltd | アプリケーションソフトウェアとサービス部とのインターフェース方法 |
WO2005043360A1 (en) * | 2003-10-21 | 2005-05-12 | Green Border Technologies | Systems and methods for secure client applications |
US20050111819A1 (en) * | 2003-11-26 | 2005-05-26 | Cormack Christopher J. | System and method for allowing time-shifted access to multiple programs at the same time |
US20060064759A1 (en) * | 2004-09-22 | 2006-03-23 | Wildlife Acoustics, Inc. | Method and apparatus for controlling access to downloadable content |
US8274518B2 (en) * | 2004-12-30 | 2012-09-25 | Microsoft Corporation | Systems and methods for virtualizing graphics subsystems |
KR20060081337A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 비밀키를 이용한 암호화 및 복호화 방법 |
US7647589B1 (en) * | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
US7591014B2 (en) | 2005-03-04 | 2009-09-15 | Microsoft Corporation | Program authentication on environment |
JP4647392B2 (ja) | 2005-05-23 | 2011-03-09 | 京セラ株式会社 | デバイス制御装置、デバイス制御方法およびプログラム |
US7587724B2 (en) * | 2005-07-13 | 2009-09-08 | Symantec Corporation | Kernel validation layer |
US20070113291A1 (en) * | 2005-11-17 | 2007-05-17 | Juin-Jia Dai | Method for administrating the function access |
US7441113B2 (en) * | 2006-07-10 | 2008-10-21 | Devicevm, Inc. | Method and apparatus for virtualization of appliances |
US8006282B2 (en) * | 2006-08-29 | 2011-08-23 | Cisco Technology, Inc. | Method and system for tracking a user in a network |
-
2006
- 2006-12-08 US US11/636,199 patent/US8875271B2/en active Active
-
2007
- 2007-11-19 EP EP07868783A patent/EP2126831A4/en not_active Ceased
- 2007-11-19 JP JP2009540373A patent/JP5111516B2/ja not_active Expired - Fee Related
- 2007-11-19 WO PCT/US2007/085062 patent/WO2008073676A1/en active Application Filing
- 2007-11-19 CN CN200780045480.1A patent/CN101553840B/zh active Active
- 2007-11-19 CA CA2669011A patent/CA2669011C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101553840A (zh) | 2009-10-07 |
US8875271B2 (en) | 2014-10-28 |
CA2669011A1 (en) | 2008-06-19 |
EP2126831A1 (en) | 2009-12-02 |
US20080140958A1 (en) | 2008-06-12 |
WO2008073676A1 (en) | 2008-06-19 |
CN101553840B (zh) | 2016-07-27 |
CA2669011C (en) | 2015-10-06 |
EP2126831A4 (en) | 2011-11-16 |
JP2010528343A (ja) | 2010-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7949998B2 (en) | Programming framework for closed systems | |
JP5111516B2 (ja) | クローズドシステムにおける無署名コンテンツの実行とアクセスのセキュアリング | |
US20080028400A1 (en) | Virtualization comprising integration of host and guest user interfaces | |
EP2115609B1 (en) | Transfer of content to closed systems | |
JP5047305B2 (ja) | 閉鎖型コンピューティングシステムのサブスクリプションベースのサービス | |
EP2150904B1 (en) | Programming framework for closed systems | |
US8330764B2 (en) | Programming framework for closed systems | |
US8181039B2 (en) | Disc drive counterfeiting countermeasure | |
US20080263679A1 (en) | Storing information in closed computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120427 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120530 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120606 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120703 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121009 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |