JPH1083310A - プログラム・コードの配布方法及びシステム - Google Patents

プログラム・コードの配布方法及びシステム

Info

Publication number
JPH1083310A
JPH1083310A JP9151768A JP15176897A JPH1083310A JP H1083310 A JPH1083310 A JP H1083310A JP 9151768 A JP9151768 A JP 9151768A JP 15176897 A JP15176897 A JP 15176897A JP H1083310 A JPH1083310 A JP H1083310A
Authority
JP
Japan
Prior art keywords
program code
code
resources
resource
description
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9151768A
Other languages
English (en)
Other versions
JP3701773B2 (ja
Inventor
Asit Dan
アスィット・ダン
Rajiv Ramaswami
ラジェヴィ・ラマスワミ
Dinkar Sitaram
ディンカール・シタラム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH1083310A publication Critical patent/JPH1083310A/ja
Application granted granted Critical
Publication of JP3701773B2 publication Critical patent/JP3701773B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

(57)【要約】 【課題】 信頼される第三者がプログラムの作者を確認
しプログラムの完全性を保証するための証明に署名する
認証方式を提供すること。 【解決手段】 プログラム・コードは証明およびアクセ
ス制御リスト(ACL)と共にカプセル化されている。
アクセス制御リストはコードによって要求される許容条
件とリソースを記述する。強制メカニズムはアクセス制
御リストに従ってシステムの許容条件とリソースを割り
振る。実施例において、コード作成システムは、信頼さ
れる第三者である証明機関と通信する。証明機関はコー
ドの証明と、そのコードのアクセス制御リストの証明と
を発行する。一度、証明が発行されると、いかなる者も
その証明を無効にすることなくコードまたはアクセス制
御リストを変更することはできない。コード、そのアク
セス制御リスト、およびそれらの証明はサーバ中に記憶
される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的には、ネッ
トワークのような頒布システムを使用してソフトウェア
を送付することに関する。
【0002】
【従来の技術】ソフトウェアの頒布業は最近の大きな産
業である。今日、ソフトウェアはディスケットおよびC
D−ROMを介して頒布され、また次第にネットワーク
を介して頒布されるようになった。さらに、最近では、
単にインターネットを介して遠隔サイトからコードをダ
ウンロードするだけでなく、クライアントはサーバから
アプレットをダウンロードして実行することができる。
これは、ジャバ(Java)・プログラミング言語、ま
たはテレスクリプトのような他の言語で提案されている
パラダイムである。
【0003】他から得られたコードに伴う重要な問題
は、セキュリティの問題である。たとえば、UNIXオ
ペレーティング・システムでは、コードはクライアント
のすべての特権を具備しているクライアント・シェルの
中で実行される。そのような特権には、クライアントの
すべてのファイルにアクセスすること、メールを送るこ
と、さらには不法侵入を試みることも含まれる。ジャバ
は、このようなアプレットの問題を解決するために、非
常に制限された環境でアプレットを実行する。その結
果、ジャバのアプレットの有用性と機能性は制限され
る。他方、ジャバのアプリケーションはオペレーティン
グ・システムによって提供されるセキュリティに依存
し、どのような認証(authentication)
にもなじまない。したがって、それらアプリケーション
は他のコードと同じようなセキュリティの問題を提起す
る。
【0004】認証の1つの形式は、「Trusted
Distribution ofSoftware O
ver the Internet」(A.D. Ru
bin, Internet Society Sym
posium on Network and Dis
tributed Security, 1995)に
提案されている。そこでは、信頼される第三者が証明に
署名して、プログラムの作者を確認するとともにプログ
ラムの完全性を保証している。
【0005】
【発明が解決しようとする課題】この方法によって、ク
ライアントはコードの認証を検証できるが、この方法
は、コードに関連した許容条件を柔軟に指定するもので
はなく、またクライアントがこれらの許容条件を自動的
に強制する方法を提供するものでもない。
【0006】
【課題を解決するための手段】本発明は、信頼される第
三者が証明に署名して、プログラムの作者を確認すると
ともにプログラムの完全性を保証するものであるが、プ
ログラム・コードはカプセル化されている(すなわち、
証明およびアクセス制御リストと関連づけられてい
る)。アクセス制御リストはコードによって要求される
許容条件とリソースを記述している。さらに、本発明
は、アクセス制御リストに従ってシステムに許容条件と
リソースを割り振る強制メカニズムを提供する。
【0007】実施例において、コード作成システムは、
信頼される第三者である証明機関と通信する。証明機関
はコードの証明と、そのコードに関するアクセス制御リ
ストの証明を発行する。一度、証明が発行されると、い
かなる者も、その証明を無効にすることなしに、そのコ
ードまたはアクセス制御リストを変更することはできな
い。コードおよびそのアクセス制御リストは、それらの
証明と共にサーバに記憶される。コードまたはアクセス
制御リストをダウンロードするクライアントは、コード
ないしアクセス制御リストの完全性を検査することがで
き、システムは許容条件とリソースを超過しないように
アクセス制御リストを実施することができる。
【0008】
【発明の実施の形態】図1は、本発明に従うコード送付
および証明システムのブロック図である。そこには1つ
または複数のコード作成システム10、証明機関15、
1つまたは複数のサーバ20、および1つまたは複数の
クライアント・システム30が示される。クライアント
・システムは通常の広域ネットワーク(WAN)または
ローカル・エリア・ネットワーク(LAN)を介してサ
ーバへ接続される。コード作成システムは、証明機関に
よって証明してもらいたいプログラム・コード140
と、そのコードに関するアクセス制御リスト(ACL)
150とを含む。証明機関は、クライアント・システム
によって広く使用され知られている公用キーKを提供す
る。さらに、証明機関は、それだけが知っている私用キ
ーPを保持している。コードの証明を提供するために
は、証明機関はコード名とコードの暗号ハッシュ(ha
sh)を含む証明を作成し、私用キーを使用してそれに
署名する。今や、その証明は証明機関の署名を無効にす
ることなしに変更することはできない。同様に、証明機
関は、コードに関連したアクセス制御リスト用の証明に
も署名する(もし望むなら、コードとそのアクセス制御
リストの双方のために、ただ1つの証明にサインするよ
うにしてもよい)。図1の実施例では、クライアント・
システムは、WANまたはLANを介して証明、アクセ
ス制御リスト、およびコードを受け取る。しかし、その
方法に替えて、クライアント・システムは、取り外し可
能記憶媒体を介して、証明されたコードを受け取ること
ができる点に注意されたい。このような記憶媒体は、フ
ロッピ・ドライブまたは光学ディスク・ドライブのよう
なローカル移入装置によって読み取られる。
【0009】図2に示されたクライアント・システムは
検査手段110、アクセス制御リスト(ACL)管理手
段130、実行手段170、アクセス制御リスト(AC
L)強制手段180、およびクライアント・インタフェ
ース190を含む。さらに、クライアント・システムは
通常のCPUおよび関連制御ロジック162、通信コン
トローラ/ネットワーク・インタフェース194、CD
−ROM/フロッピ・ディスク・サブシステム196、
および他のリソース(たとえば、ネットワーク・アクセ
ス・モジュール、ディスプレイ・サブシステム、および
各種の特殊目的アダプタ)を含む。当業者にとって、ク
ライアント・システムが他の多くの通常のコンポーネン
トを含むことは明らかであろうが、それらについては、
ここで詳細に説明しない。
【0010】アクセス制御リスト管理手段130とアク
セス制御リスト強制手段180は、プログラム・コード
として実施するのが望ましい。その動作については後で
詳細に説明する。実行手段はクライアントのオペレーテ
ィング・システム(図示されず)の通常の部分であり、
クライアント・システム上で、移入されたコードを実行
するために使用される。クライアント・インタフェース
190は画面グラフィカル・ユーザ・インタフェースの
フロントとして実施することができ、アクセス制御リス
ト管理手段130とクライアントとの連絡を可能にす
る。(たとえば、それによって、クライアントは、指定
されたリソースへのプログラム・アクセスを許すか許さ
ないかをアクセス制御リスト管理手段130に命令した
り、プログラム・アクセスを管理したりすることができ
る。)検査手段110はプログラム・コードとして実施
することが望ましい。それは解読モジュールを含み、ア
クセス制御リストと共に移入されたコードの認証を検査
する。さらに、検査手段はハッシング(hashin
g)モジュールを含む。このモジュールは、移入された
コードとアクセス制御リストの完全性をチェックする。
【0011】「コード/アクセス制御リストおよび証
明」100がダウンロードされると、まず検査手段11
0は証明の上にある証明機関のサインが正しいかどうか
を検査する(証明機関の既知の公用キーを使用する)。
次に、検査手段はコード/アクセス制御リストの暗号ハ
ッシュを計算して、それが証明中の値と一致するかどう
かを検査する。サインが正しくないとき(すなわち、ハ
ッシュが一致しないとき)、そのコードとアクセス制御
リストは拒絶される(拒絶ステップ120)。検査がO
Kであれば、アクセス制御リスト管理手段130が呼び
出される。アクセス制御リスト管理手段はクライアント
・インタフェース190を介してクライアントへアクセ
ス制御リスト(後で説明する)を表示し、クライアント
がアクセス制御リスト内の個々の項目を許可するか許可
しないかを確かめる。アクセス制御リスト管理手段13
0は、クライアント・インタフェースを介してクライア
ントから命ぜられたとおりに、コード140を記憶し、
許可フラグ160と共にアクセス制御リスト150を記
憶する。
【0012】アクセス制御リスト強制手段180によっ
てアクセスを制御することのできるリソースには、ファ
イル・システム、特定のファイル、およびシステム呼び
出しのような論理リソースと、ディスク・スペース、デ
ィスク・アクセス、メイン・メモリの割り振り、および
各種のシステム・コントローラやアダプタへのアクセス
のような物理リソースがある。論理リソース(クライア
ント・システムの機能)へのアクセスについては、個々
の項目が許可されるか許可されないかを、許可フラグ1
60が表示する。物理リソースへのアクセスについて
は、最大許容量または最大許容消費率を示すために許可
フラグを使用できる。
【0013】さらに、図2はクライアント・システムの
異なった部分がどのように相互に動作するかを示す。複
数ユーザ・クライアント・システムでは、各ユーザがそ
れぞれの許可フラグ群を持つことができる。さらに、ア
クセス制御リストの中には環境変数を入れることができ
る。実行中に環境変数を変えることによって、個々のユ
ーザはアクセス特権をカスタマイズすることができる。
アクセス制御リストと許可フラグはセキュリティ領域に
記憶され、この領域の読み出しと更新はアクセス制御リ
スト強制手段180に許される特権である。
【0014】アクセス制御リスト管理手段は、アクセス
制御リストの許可条件を表示または変更するためにクラ
イアントによって任意の時点で呼び出されてよい。コー
ドは実行手段170によって実行される。リソースへの
アクセスを許す前に、実行手段はアクセス制御リスト強
制手段を呼び出して、アクセスの有効性をチェックす
る。これは、実行手段170が、アクセス制御リスト強
制手段を呼び出す検査ルーチンへのトラップをコードの
中に挿入するという方法によって達成される。アクセス
制御リスト強制手段の動作は、後で詳細に説明する。
【0015】システムでは、必要に応じてコードとその
アクセス制御リストを別個にまたは組み合わせてダウン
ロードすることができる。たとえば、コード作成システ
ムの方針として、すべてのクライアントへアクセス制御
リストを無料で提供するが、コード自体は有料にするこ
とができる。
【0016】図3はアクセス制御リストを示す。アクセ
ス制御リストは2つの部分から構成される。すなわち、
コードによって要求される物理リソースを含む物理リソ
ース・テーブル200と、コードによって要求される許
可条件と論理リソースを含む論理リソース・テーブル2
50である。
【0017】物理リソース・テーブル200の中には、
各リソースについての行があり、この行の中には物理リ
ソース名205、リソース属性210、最大許容消費率
215、および最大許容量220がある。リソース属性
210は、物理装置またはリソース・ディスクに複数の
属性があるときに使用される。たとえば、記憶装置につ
いてスペースとI/O数があるような場合である。最大
許容消費率215と最大許容量220は、リソースと属
性の最大許容消費率と最大許容消費量である。
【0018】論理リソース・テーブル250は、コード
によって要求される外部ルーチン(論理リソースと呼ば
れる)への各呼び出しについて1つの行を含む。各行に
は、論理リソース名255とパラメータ・リスト260
がある。パラメータ・リスト260はパラメータ・エン
トリ265のリストを指し示す。各パラメータ・エント
リ265は、有効なパラメータ範囲の集合を指定する。
すなわち、その集合は組み合わせとして有効なパラメー
タ値の集合である。パラメータ・エントリ265の中に
は、次のパラメータ・エントリを指し示すnextPE
フィールド280も含まれている。各パラメータのパラ
メータ範囲は2つのフィールドを含む。すなわち、パラ
メータ・タイプ270と、そのパラメータの有効範囲を
指定するパラメータ値275である。ストリング・パラ
メータについては、パラメータ・タイプ270はSTR
であり、パラメータ値275はそのストリングについて
有効な形式を指定する正規表現のリストである。整数パ
ラメータについては、パラメータ・タイプ270はIN
Tであり、パラメータ値275は整数範囲のリストであ
る。パラメータ値275の中には環境変数の名前を入れ
ることができ、その場合、実行時にその環境変数の値を
置換することが想定されている。
【0019】クライアントの中のアクセス制御リスト強
制手段は、アクセス制御リストの中でコードについて指
定された許可条件とリソースが提供され、許可条件/リ
ソースの追加が許されないことを確実にする。
【0020】アクセス制御リストの強制は静的であって
も動的であってもよい。静的強制では、コードが実行さ
れる前に全面的に強制が行われ、コードが実行されてい
る間の強制は必要とされない。動的強制では、コードが
実行されている間に強制を行わねばならない。証明機関
自体がアクセス制御リストを検査し、コードによる超過
が生じないことが保証されれば、アクセス制御リストの
強制機能はクライアント・システムで不必要となろう。
【0021】図4は、アクセス制御リスト強制手段18
0によって使用されるデータ構造を示す。実行時物理リ
ソース・テーブル300には、各リソースについて1つ
の行がある。リソース名300、リソース属性310、
最大許容消費率315、および最大許容量320は、物
理リソース・テーブル200の対応するフィールドのコ
ピーである。実際消費率325および実際使用量330
の各フィールドは、それぞれ実行時におけるコードの実
際の消費率と実際の消費量を追跡するために使用され
る。実行時論理リソース・テーブル350には、必要と
される各論理リソースについての行がある。実行時論理
リソース・テーブルは論理リソース・テーブルのコピー
であり、それに許可フラグが追加されている。許可フラ
グは、パラメータの有効なそれぞれの組み合わせについ
て、その組み合わせがアクセス制御リスト管理手段によ
って許可されているか許可されていないかを示す。論理
リソース名355は、論理リソース・テーブル250の
対応するフィールドのコピーであり、パラメータ・リス
ト360は実行時パラメータ・エントリ365のリスト
を指し示す。実行時パラメータ・エントリのパラメータ
・タイプ370およびパラメータ値375は、論理リソ
ース・テーブル内の対応するフィールドのコピーであ
る。nextPEフィールド380は次の実行時パラメ
ータ・エントリ365を指し示し、許可フラグ385
は、この実行時パラメータ・エントリ365が許可され
ているか許可されていないかを示すイエスまたはノーに
設定されている。さらに、アクセス制御リスト強制手段
はコード開始時点395を追跡する。
【0022】図5は、論理リソースの許可条件がどのよ
うにしてアクセス制御リスト強制手段によって強制され
るかを示す。このパスは、コードが外部機能への呼び出
しを行うとき常に呼び出される。ステップ410で、ア
クセス制御リスト強制手段180はパラメータの数、パ
ラメータの値、および呼び出されつつある機能の名前の
位置を決定する。その実際の方法は処理系によって異な
る。たとえば、ジャバでは、これらはオペランド・スタ
ック上に置かれている。ステップ415では、アクセス
制御リスト強制手段は、実行時論理アクセス・テーブル
350の中で、呼び出されつつある機能の行の位置を決
定し、許可フラグがイエスに設定されている最初の実行
時パラメータ・エントリ365の位置を決定する。機能
名が見つからないか、そのような実行時パラメータ・エ
ントリ365が存在しない場合、アクセス制御リスト強
制手段はステップ470へ進み、呼び出しが許されない
ことを示して終了する。ステップ420では、アクセス
制御リスト強制手段は最初のパラメータの値の位置を決
定して、それを現在のパラメータにする。ステップ42
5では、アクセス制御リスト強制手段は、現在のパラメ
ータの値が実行時パラメータ・エントリ365によって
許されているかどうかをチェックする。値が許されてい
れば、ステップ430で、アクセス制御リスト強制手段
はもっとパラメータがあるかどうかをチェックする。さ
らにパラメータがあれば、ステップ435で、アクセス
制御リスト強制手段は現在のパラメータを次のパラメー
タに設定しステップ425へ戻る。ステップ430で、
それ以上のパラメータがないと、アクセス制御リスト強
制手段はステップ450へ進み、呼び出しが許される旨
を表示して終了する。
【0023】ステップ425で、許容性のテストが失敗
すると、アクセス制御リスト強制手段はステップ445
へ進む。そこでは、アクセス制御リスト強制手段が実行
時論理リソース・テーブル350をチェックして、許可
フラグ385がイエスへ設定されている他の実行時パラ
メータ・エントリを探す。そのような実行時パラメータ
・エントリがなければ、アクセス制御リスト強制手段は
ステップ470へ進み、呼び出しが許されない旨を表示
して終了する。そのような実行時パラメータ・エントリ
365があれば、アクセス制御リスト強制手段はステッ
プ420へ進む。
【0024】図6は、物理要件がどのようにしてアクセ
ス制御リスト強制手段によって強制されるかを示す。ア
クセス制御リスト強制手段は、リソースを割り振る前に
ステップ500で呼び出される。2つのパラメータ、す
なわち要求されたリソース量(REQAMT)と消費予
想時間(COMPT)が提供される。ディスクI/Oに
ついては、REQAMTはディスクI/Oの数であり、
COMPTはディスクI/Oが完了する予想時間であ
る。ステップ505で、アクセス制御リスト強制手段
は、このリソースについて実行時物理リソース・テーブ
ル300内の行を決定し、最大許容量320が指定され
ているかどうか、および実際使用量330にREQAM
Tを加えたものが最大許容量320を超過するかどうか
をチェックする。もし超過すれば、それはステップ52
7で消費が許されない旨を表示する。最大許容量320
を超過しないとき、ステップ510で、アクセス制御リ
スト強制手段はこのリソースの予測消費率を、(実際使
用量330 + REQAMT)/(現時点 − コー
ド開始時点395 + COMPT)に従って計算す
る。ステップ515で、アクセス制御リスト強制手段は
最大許容消費率315が指定されているかどうか、およ
び計画された消費率が最大許容消費率315よりも大き
いかどうかをチェックする。最大許容消費率315が指
定されていないか、予測消費率がそれより大きくなけれ
ば、アクセス制御リスト強制手段は消費が許される旨を
表示して終了する。予測消費率が大きければ、アクセス
制御リスト強制手段は、ステップ530で、この動作を
実行するのに必要な遅延を、(実際使用量300 +
REQAMT)/最大許容消費率315 − (現時点
−コード開始時点395 − COMPT)に従って
計算し、計算された遅延時間だけ消費が遅延しなければ
ならない旨を表示するとともに、必要な遅延時間を戻
す。
【0025】リソースが消費された後、ステップ550
で、アクセス制御リスト強制手段はリソース消費量(C
ONSAMT)を指定するパラメータを使用して呼び出
される。呼び出されたアクセス制御リスト強制手段は、
実際使用率325と実際使用量330を更新する。
【0026】さらに、同じコードについて、受け取りシ
ステムで、異なったユーザには異なったリソースと許容
条件を割り振ることができる。それは、コードがインス
トールされる時点では、アクセス制御リスト強制手段に
より、異なったユーザへ与えられた特権に注目して、コ
ードに許されたリソースと許容条件に特権を組み合わせ
ることによって行うことができる。この場合、リソース
と許容条件の集合は、各ユーザごとに別々に記憶される
ことが必要であろう。コードが実行されているときに
は、リソースと許容条件はユーザ・ベースで強制される
ことになろう。他方、コードの実行中にリソースと許容
条件を決定する場合は、アクセス制御リスト強制手段に
より、異なったユーザへ与えられた特権に注目して、コ
ードに許されたリソースと許容条件に特権を組み合わせ
ることによって決定することができる。
【0027】図7は、クライアント・システムで行われ
る完全性検査、実行、および強制の初期設定動作を示す
疑似コードである。今までに説明した各種のテーブル、
リスト、フラグその他のデータ構造はクライアント・シ
ステムのメモリ(たとえば、揮発性ランダム・アクセス
・メモリ、ディスク、またはこれらの組み合わせ)の中
でインスタンス化されることに注意されたい。前述した
ように、アクセス制御リスト強制手段とアクセス制御リ
スト管理手段は、プログラム・コードとして実施するの
が望ましい。これらのプログラム・コードは、クライア
ント・システムのオペレーティング・システムへリンク
されるか組み込まれる。図8はアクセス制御リスト管理
手段の疑似コードを示す。図9はアクセス制御リスト強
制手段の疑似コードを示す。
【0028】実施例に基づいて本発明を説明してきた
が、当業者による各種の変更と改善が可能であると思わ
れる。したがって、本発明の実施例は単なる例であっ
て、制限的に解釈されてはならないことを理解すべきで
ある。本発明の範囲が請求範囲によって限定されること
はいうまでもない。
【0029】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)プログラム・コードの配布方法であって、信頼さ
れる第三者の証明を受け取りシステムへ提供するステッ
プを含み、上記プログラム・コードの検査された無害の
動作に必要なリソースと許容条件を、上記信頼される第
三者の証明の中にコンピュータで読み取り可能に記述し
たことを特徴とする、プログラム・コードの配布方法。 (2)上記(1)において、上記証明をプログラム・コ
ードと共にカプセル化するステップを含む、プログラム
・コードの配布方法。 (3)上記(1)において、上記受け取りシステムが上
記証明を読み取るステップと、上記証明中に指定された
許容条件を超過しないように上記受け取りシステムのリ
ソースと許容条件を割り振るステップとを含む、プログ
ラム・コードの配布方法。 (4)上記(2)において、上記証明に関連してユーザ
が選択したオプションに従って、上記受け取りシステム
のリソースに対する上記プログラム・コードのアクセス
と許容条件を否定または肯定するステップを含む、プロ
グラム・コードの配布方法。 (5)上記(1)において、コンピュータで読み取り可
能に記述した上記リソースと許容条件が暗号形式で上記
受け取りシステムへ提供されることを特徴とする、プロ
グラム・コードの配布方法。 (6)上記(1)において、暗号化された検査データが
上記証明の中に含まれており、上記受け取りシステムが
上記検査データを解読して上記リソースと許容条件の記
述の完全性を検査することを特徴とする、プログラム・
コードの配布方法。 (7)上記(3)において、必要なリソースの記述の中
に、上記プログラム・コードによって使用される各リソ
ースの量と、そのリソースの最大許容消費率の両方が記
述されていることを特徴とする、プログラム・コードの
配布方法。 (8)上記(3)において、必要な許容条件の記述の中
に、上記プログラム・コードによってアクセスされる上
記受け取りシステムの特定の機能が記述されていること
を特徴とする、プログラム・コードの配布方法。 (9)上記(1)において、上記プログラム・コードの
機能性が、上記第三者による検査に従って上記第三者の
証明の中に記述されていることを特徴とする、プログラ
ム・コードの配布方法。 (10)上記(1)において、上記プログラム・コード
が、サーバからプログラム・オブジェクトとしてダウン
ロードされるアプレットであることを特徴とする、プロ
グラム・コードの配布方法。 (11)上記(1)において、上記受け取りシステムの
中で上記プログラム・コードの異なったユーザに対して
は異なったリソースと許容条件を割り振ることを特徴と
する、プログラム・コードの配布方法。 (12)上記(11)において、上記異なったユーザに
許されるリソースと許容条件の組が、上記プログラム・
コードのインストール時に決定されることを特徴とす
る、プログラム・コードの配布方法。 (13)上記(11)において、上記異なったユーザに
許されるリソースと許容条件の組が、上記プログラム・
コードの実行時に決定されることを特徴とする、プログ
ラム・コードの配布方法。 (14)プログラム・コードの配布方法であって、信頼
される第三者によるプログラム・コードの証明の中に、
該プログラム・コードの検査された無害の動作に必要な
リソースと許容条件をコンピュータで読み取り可能に記
述したものを入れ、その証明を上記プログラム・コード
と共にカプセル化して暗号形式で受け取りシステムへ提
供するステップと、上記受け取りシステムが上記暗号形
式の証明を読み取るステップと、上記読み取られた証明
の完全性を上記受け取りシステムによって決定するステ
ップと、上記完全性が検査された後に、上記証明の中で
指定された許容条件を超過しないようにユーザが選択し
たオプションに従って上記受け取りシステムのリソース
と許容条件を割り振るステップと、上記割り振りに従っ
て上記プログラム・コードを実行するステップとを含
み、上記必要なリソースの記述の中には、上記プログラ
ム・コードによって使用される各リソースの量とその最
大許容消費率との両方が記述され、上記許容条件の記述
の中には、上記プログラム・コードによってアクセスさ
れる上記受け取りシステムの特定の機能が記述されてい
ることを特徴とする、プログラム・コードの配布方法。 (15)コンピュータ・システムへプログラムとデータ
を移入する移入装置と、上記コンピュータ・システムの
動作を制御するオペレーティング・システムと、コード
の検査された無害の動作に必要なリソースをコンピュー
タで読み取り可能に記述したものを、上記データから抽
出してそれを所与のプログラムに関連づけるアクセス・
ロジックと、該アクセス・ロジックに含まれて、上記コ
ンピュータで読み取り可能に記述したものの完全性を示
す検査データを生成する完全性検査ロジックと、上記オ
ペレーティング・システムに接続され、上記検査データ
に応答して多数のリソースの各々について上記受け取り
システムの中で消費量と消費率を追跡し割り振って、上
記記述の中に指定された割り振りを超過しないようにす
る強制ロジックと、上記割り振りに従ってプログラム・
コードを実行するプロセッサと、を具備するコンピュー
タ・システム。 (16)上記(15)において、ランダム・アクセス・
メモリに記憶されたデータ構造が上記強制ロジックに接
続されており、該データ構造の中には、消費された実際
のリソースを追跡する第1のフィールドと、リソースの
消費率を追跡する第2のフィールドと、上記記述から引
き出されたリソース消費の限度を記憶する第3のフィー
ルドと、上記記述から引き出されたリソース消費率の限
度を記憶する第4のフィールドとが含まれていることを
特徴とする、コンピュータ・システム。 (17)上記(15)において、上記アクセス・ロジッ
クの中に、プログラム・コードを含むパッケージから上
記記述を非カプセル化する手段と該記述を解読する手段
とが含まれていることを特徴とする、コンピュータ・シ
ステム。 (18)上記(15)において、上記強制ロジックの中
に、上記記述に関連してユーザが選択したオプションに
従ってコンピュータ・システムのリソースに対するコー
ド・アクセスと許容条件を否定または肯定する手段が含
まれていることを特徴とする、コンピュータ・システ
ム。
【図面の簡単な説明】
【図1】本発明に従うコード配布・証明システムを示す
ブロック図である。
【図2】クライアント・システムの各部分が、実施例で
説明される機能を実行するために、相互間でどのように
動作するかを示す図である。
【図3】アクセス制御リスト(ACL)を示す図であ
る。
【図4】アクセス制御リスト(ACL)強制手段によっ
て使用されるデータ構造を示す図である。
【図5】論理リソースの許容条件がアクセス制御リスト
(ACL)強制手段によってどのように強制されるかを
示す図である。
【図6】物理リソースの限度がアクセス制御リスト(A
CL)強制手段によってどのように強制されるかを示す
図である。
【図7】クライアント・システムの完全性検査、実行、
および強制の初期設定動作を疑似コードで示した図であ
る。
【図8】アクセス制御リスト(ACL)管理手段の疑似
コードを示す図である。
【図9】アクセス制御リスト(ACL)強制手段の疑似
コードを示す図である。
【符号の説明】
10 コード作成システム 15 証明機関 20 サーバ 30 クライアント・システム 100 コード/アクセス制御リストおよび証明 110 検査手段 120 拒絶ステップ 130 アクセス制御リスト管理手段 140 コード 150 アクセス制御リスト 160 許可フラグ 162 CPUおよび関連制御ロジック 170 実行手段 180 アクセス制御リスト強制手段 190 クライアント・インタフェース 194 通信コントローラ/ネットワーク・イン
タフェース 196 CD−ROM/フロッピ・ディスク・サ
ブシステム 200 物理リソース・テーブル 205 物理リソース名 210 リソース属性 215 最大許容消費率 220 最大許容量 250 論理リソース・テーブル 255 論理リソース名 260 パラメータ・リスト 265 パラメータ・エントリ 270 パラメータ・タイプ 275 パラメータ値 280 nextPE(次のパラメータ・エント
リ)フィールド 300 実行時物理リソース・テーブル 305 物理リソース名 310 リソース属性 315 最大許容消費率 320 最大許容量 325 実際消費率 330 実際使用量 350 実行時論理リソース・テーブル 355 論理リソース名 360 パラメータ・リスト 365 実行時パラメータ・エントリ 370 パラメータ・タイプ 375 パラメータ値 380 nextPE(次のパラメータ・エント
リ)フィールド 385 許可フラグ 395 コード開始時点
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ラジェヴィ・ラマスワミ アメリカ合衆国10562、 ニューヨーク州 オッシニング クロトン アヴェニュー 52 アパートメント 6C (72)発明者 ディンカール・シタラム アメリカ合衆国10598、 ニューヨーク州 ヨークタウン ハイツ セス レーン 525

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】プログラム・コードの配布方法であって、
    信頼される第三者の証明を受け取りシステムへ提供する
    ステップを含み、上記プログラム・コードの検査された
    無害の動作に必要なリソースと許容条件を、上記信頼さ
    れる第三者の証明の中にコンピュータで読み取り可能に
    記述したことを特徴とする、プログラム・コードの配布
    方法。
  2. 【請求項2】請求項1において、上記証明をプログラム
    ・コードと共にカプセル化するステップを含む、プログ
    ラム・コードの配布方法。
  3. 【請求項3】請求項1において、上記受け取りシステム
    が上記証明を読み取るステップと、上記証明中に指定さ
    れた許容条件を超過しないように上記受け取りシステム
    のリソースと許容条件を割り振るステップとを含む、プ
    ログラム・コードの配布方法。
  4. 【請求項4】請求項2において、上記証明に関連してユ
    ーザが選択したオプションに従って、上記受け取りシス
    テムのリソースに対する上記プログラム・コードのアク
    セスと許容条件を否定または肯定するステップを含む、
    プログラム・コードの配布方法。
  5. 【請求項5】請求項1において、コンピュータで読み取
    り可能に記述した上記リソースと許容条件が暗号形式で
    上記受け取りシステムへ提供されることを特徴とする、
    プログラム・コードの配布方法。
  6. 【請求項6】請求項1において、暗号化された検査デー
    タが上記証明の中に含まれており、上記受け取りシステ
    ムが上記検査データを解読して上記リソースと許容条件
    の記述の完全性を検査することを特徴とする、プログラ
    ム・コードの配布方法。
  7. 【請求項7】請求項3において、必要なリソースの記述
    の中に、上記プログラム・コードによって使用される各
    リソースの量と、そのリソースの最大許容消費率の両方
    が記述されていることを特徴とする、プログラム・コー
    ドの配布方法。
  8. 【請求項8】請求項3において、必要な許容条件の記述
    の中に、上記プログラム・コードによってアクセスされ
    る上記受け取りシステムの特定の機能が記述されている
    ことを特徴とする、プログラム・コードの配布方法。
  9. 【請求項9】請求項1において、上記プログラム・コー
    ドの機能性が、上記第三者による検査に従って上記第三
    者の証明の中に記述されていることを特徴とする、プロ
    グラム・コードの配布方法。
  10. 【請求項10】請求項1において、上記プログラム・コ
    ードが、サーバからプログラム・オブジェクトとしてダ
    ウンロードされるアプレットであることを特徴とする、
    プログラム・コードの配布方法。
  11. 【請求項11】請求項1において、上記受け取りシステ
    ムの中で上記プログラム・コードの異なったユーザに対
    しては異なったリソースと許容条件を割り振ることを特
    徴とする、プログラム・コードの配布方法。
  12. 【請求項12】請求項11において、上記異なったユー
    ザに許されるリソースと許容条件の組が、上記プログラ
    ム・コードのインストール時に決定されることを特徴と
    する、プログラム・コードの配布方法。
  13. 【請求項13】請求項11において、上記異なったユー
    ザに許されるリソースと許容条件の組が、上記プログラ
    ム・コードの実行時に決定されることを特徴とする、プ
    ログラム・コードの配布方法。
  14. 【請求項14】プログラム・コードの配布方法であっ
    て、信頼される第三者によるプログラム・コードの証明
    の中に、該プログラム・コードの検査された無害の動作
    に必要なリソースと許容条件をコンピュータで読み取り
    可能に記述したものを入れ、その証明を上記プログラム
    ・コードと共にカプセル化して暗号形式で受け取りシス
    テムへ提供するステップと、上記受け取りシステムが上
    記暗号形式の証明を読み取るステップと、上記読み取ら
    れた証明の完全性を上記受け取りシステムによって決定
    するステップと、上記完全性が検査された後に、上記証
    明の中で指定された許容条件を超過しないようにユーザ
    が選択したオプションに従って上記受け取りシステムの
    リソースと許容条件を割り振るステップと、上記割り振
    りに従って上記プログラム・コードを実行するステップ
    とを含み、上記必要なリソースの記述の中には、上記プ
    ログラム・コードによって使用される各リソースの量と
    その最大許容消費率との両方が記述され、上記許容条件
    の記述の中には、上記プログラム・コードによってアク
    セスされる上記受け取りシステムの特定の機能が記述さ
    れていることを特徴とする、プログラム・コードの配布
    方法。
  15. 【請求項15】コンピュータ・システムへプログラムと
    データを移入する移入装置と、上記コンピュータ・シス
    テムの動作を制御するオペレーティング・システムと、
    コードの検査された無害の動作に必要なリソースをコン
    ピュータで読み取り可能に記述したものを、上記データ
    から抽出してそれを所与のプログラムに関連づけるアク
    セス・ロジックと、該アクセス・ロジックに含まれて、
    上記コンピュータで読み取り可能に記述したものの完全
    性を示す検査データを生成する完全性検査ロジックと、
    上記オペレーティング・システムに接続され、上記検査
    データに応答して多数のリソースの各々について上記受
    け取りシステムの中で消費量と消費率を追跡し割り振っ
    て、上記記述の中に指定された割り振りを超過しないよ
    うにする強制ロジックと、上記割り振りに従ってプログ
    ラム・コードを実行するプロセッサと、を具備するコン
    ピュータ・システム。
  16. 【請求項16】請求項15において、ランダム・アクセ
    ス・メモリに記憶されたデータ構造が上記強制ロジック
    に接続されており、該データ構造の中には、消費された
    実際のリソースを追跡する第1のフィールドと、リソー
    スの消費率を追跡する第2のフィールドと、上記記述か
    ら引き出されたリソース消費の限度を記憶する第3のフ
    ィールドと、上記記述から引き出されたリソース消費率
    の限度を記憶する第4のフィールドとが含まれているこ
    とを特徴とする、コンピュータ・システム。
  17. 【請求項17】請求項15において、上記アクセス・ロ
    ジックの中に、プログラム・コードを含むパッケージか
    ら上記記述を非カプセル化する手段と該記述を解読する
    手段とが含まれていることを特徴とする、コンピュータ
    ・システム。
  18. 【請求項18】請求項15において、上記強制ロジック
    の中に、上記記述に関連してユーザが選択したオプショ
    ンに従ってコンピュータ・システムのリソースに対する
    コード・アクセスと許容条件を否定または肯定する手段
    が含まれていることを特徴とする、コンピュータ・シス
    テム。
JP15176897A 1996-06-11 1997-06-10 プログラム・コードの配布方法、コンピュータ・システム、及びコンピュータ読み取り可能な記録媒体 Expired - Lifetime JP3701773B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/661517 1996-06-11
US08/661,517 US5825877A (en) 1996-06-11 1996-06-11 Support for portable trusted software

Publications (2)

Publication Number Publication Date
JPH1083310A true JPH1083310A (ja) 1998-03-31
JP3701773B2 JP3701773B2 (ja) 2005-10-05

Family

ID=24653934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15176897A Expired - Lifetime JP3701773B2 (ja) 1996-06-11 1997-06-10 プログラム・コードの配布方法、コンピュータ・システム、及びコンピュータ読み取り可能な記録媒体

Country Status (6)

Country Link
US (1) US5825877A (ja)
EP (1) EP0813132B1 (ja)
JP (1) JP3701773B2 (ja)
KR (1) KR100267872B1 (ja)
DE (1) DE69732323T2 (ja)
TW (1) TW318230B (ja)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148469A (ja) * 1998-06-29 2000-05-30 Sun Microsyst Inc モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御
WO2000042498A1 (fr) * 1999-01-13 2000-07-20 Hitachi, Ltd. Procede et systeme permettant d'executer un code mobile
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP2001514411A (ja) * 1997-08-28 2001-09-11 マイクロソフト コーポレイション 信頼できない実行可能コードに関するセキュリティ向上
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
JP2001344032A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> アプリケーション管理・運用方法及びシステム及びアプリケーション管理・運用プログラムを格納した記憶媒体
JP2003526965A (ja) * 1999-05-17 2003-09-09 ウェイヴ システムズ コーポレイション 公開暗号制御ユニット及びそのシステム
WO2003088056A1 (fr) * 2002-04-15 2003-10-23 Sony Corporation Dispositif de traitement d'information, procede et programme correspondants
JP2004303242A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるセキュリティ属性
JP2004534973A (ja) * 2000-04-14 2004-11-18 ゴー アヘッド ソフトウェア インコーポレイテッド ネットワークデバイスのアップグレードシステム及び方法
JP2005501328A (ja) * 2001-08-27 2005-01-13 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両の制御器により使用されるソフトウェアを提供するための方法
JP2005524910A (ja) * 2002-05-07 2005-08-18 ソニー・エリクソン・モバイルコミュニケーションズ, エービー デバイスにアプリケーションをローディングする方法、デバイス、及びそのデバイス用のスマートカード
US6963655B1 (en) 1999-04-14 2005-11-08 International Business Machines Corporation Alteration detection apparatus and method thereof
WO2006001524A1 (ja) * 2004-06-25 2006-01-05 Nec Corporation 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
WO2006085647A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. アプリケーション実行装置、管理方法、プログラム
JP2006520936A (ja) * 2002-11-18 2006-09-14 ネーデルランドセ・オルガニザテイエ・フール・テゲパスト−ナトウールベテンシヤツペリーク・オンデルツエク・テイエヌオー ソフトウエア配送用の方法とシステム
JP2007533182A (ja) * 2004-04-08 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 署名付きファイルに証明書をリンクする方法およびシステム
JP2007538437A (ja) * 2004-05-19 2007-12-27 シーメンス アクチエンゲゼルシヤフト ディジタルライトマネージメント特性をもつ通信端末機器におけるネットワークの優先順位決定方法
KR100714532B1 (ko) * 1998-04-24 2008-01-25 델 유에스에이 엘 피 컴퓨터시스템에 주문소프트웨어 이미지를 제공하는 방법및 시스템
JP2008123514A (ja) * 2007-10-29 2008-05-29 Ntt Docomo Inc 配信方法および配信システム
US7530114B2 (en) 2002-01-08 2009-05-05 Ntt Docomo, Inc. Content delivery method and content delivery system
US7558963B2 (en) 2003-03-31 2009-07-07 Ntt Docomo, Inc. Communication device and program
US7587592B2 (en) 2002-04-03 2009-09-08 Ntt Docomo, Inc. Distribution method, distribution system, and terminal device
JP2010262672A (ja) * 2010-07-20 2010-11-18 Ntt Docomo Inc 配信方法および配信システム
JP2011515743A (ja) * 2008-03-04 2011-05-19 アップル インコーポレイテッド セキュアな動作環境におけるソフトウェア開発者に対するコードエンタイトルメントの管理
WO2012020612A1 (ja) * 2010-08-10 2012-02-16 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US8418253B2 (en) 2002-05-20 2013-04-09 Ntt Docomo, Inc. Application data usage management system for an electronic device
JP2014003717A (ja) * 2013-10-07 2014-01-09 Softbank Mobile Corp 通信端末装置
US10318715B2 (en) 2014-02-06 2019-06-11 Sony Corporation Information processing device, information processing method, program, and server

Families Citing this family (237)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963962A (en) 1995-05-31 1999-10-05 Network Appliance, Inc. Write anywhere file-system layout
US6604118B2 (en) 1998-07-31 2003-08-05 Network Appliance, Inc. File system image transfer
JPH08511368A (ja) 1993-06-04 1996-11-26 ネットワーク・アプリアンス・コーポレーション 不揮発性メモリを用いてraidサブシステムにパリティを形成する方法
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5987123A (en) * 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6148401A (en) * 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
US6167522A (en) * 1997-04-01 2000-12-26 Sun Microsystems, Inc. Method and apparatus for providing security for servers executing application programs received via a network
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6381698B1 (en) 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
JPH1131105A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd データカプセル生成装置および方法
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
KR100246608B1 (ko) * 1997-11-13 2000-03-15 이계철 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법
US6516351B2 (en) 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6317844B1 (en) 1998-03-10 2001-11-13 Network Appliance, Inc. File server storage arrangement
JPH11282672A (ja) * 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6279011B1 (en) 1998-06-19 2001-08-21 Network Appliance, Inc. Backup and restore for heterogeneous file server environment
US6574591B1 (en) 1998-07-31 2003-06-03 Network Appliance, Inc. File systems image transfer between dissimilar file systems
US6119244A (en) * 1998-08-25 2000-09-12 Network Appliance, Inc. Coordinating persistent status information with multiple file servers
US6343984B1 (en) 1998-11-30 2002-02-05 Network Appliance, Inc. Laminar flow duct cooling system
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
JP4294142B2 (ja) 1999-02-02 2009-07-08 株式会社日立製作所 ディスクサブシステム
AU776027C (en) * 1999-03-08 2005-04-07 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing attribute certificate
US6816965B1 (en) 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
US6954777B1 (en) * 1999-07-29 2005-10-11 International Business Machines Corporation Method for extending capabilities of an arbitrary web server
US6961749B1 (en) 1999-08-25 2005-11-01 Network Appliance, Inc. Scalable file server with highly available pairs
US7406603B1 (en) * 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
KR100367094B1 (ko) * 1999-10-22 2003-01-06 한국전자통신연구원 컴퓨터 프로그램 온라인 유통 방법
CA2287871C (en) * 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
US6792174B1 (en) 1999-11-02 2004-09-14 Nortel Networks Limited Method and apparatus for signaling between an optical cross-connect switch and attached network equipment
US6597826B1 (en) 1999-11-02 2003-07-22 Xros, Inc. Optical cross-connect switching system with bridging, test access and redundancy
US6571030B1 (en) 1999-11-02 2003-05-27 Xros, Inc. Optical cross-connect switching system
US6650803B1 (en) * 1999-11-02 2003-11-18 Xros, Inc. Method and apparatus for optical to electrical to optical conversion in an optical cross-connect switch
US6882765B1 (en) 1999-11-02 2005-04-19 Xros, Inc. Connection protection between clients and optical cross-connect switches
FR2801451B1 (fr) * 1999-11-22 2002-02-08 Cit Alcatel Procede de validation de donnees dans un terminal
US6883120B1 (en) 1999-12-03 2005-04-19 Network Appliance, Inc. Computer assisted automatic error detection and diagnosis of file servers
JP2001175467A (ja) * 1999-12-07 2001-06-29 Kizna.Com Inc コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
US6715034B1 (en) 1999-12-13 2004-03-30 Network Appliance, Inc. Switching file system request in a mass storage system
US6928550B1 (en) 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
DE10008973B4 (de) 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
GB2366640B (en) * 2000-03-30 2004-12-29 Ibm Distribution of activation information
US7093135B1 (en) * 2000-05-11 2006-08-15 Cybersoft, Inc. Software virus detection methods and apparatus
US20040158353A1 (en) * 2000-05-30 2004-08-12 Poterek Michael G. Inspection equipment integrity enhancement system
US6714930B1 (en) 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
EP1297654A1 (en) * 2000-06-14 2003-04-02 Smarttrust Systems Oy Interpretation of the identity of an entity
US7360082B1 (en) * 2000-06-19 2008-04-15 International Business Machines Corporation System and method for downloading security context elements governing execution of downloadable and distributable agents
US7219304B1 (en) * 2000-06-19 2007-05-15 International Business Machines Corporation System and method for developing and administering web applications and services from a workflow, enterprise, and mail-enabled web application server and platform
US6981281B1 (en) * 2000-06-21 2005-12-27 Microsoft Corporation Filtering a permission set using permission requests associated with a code assembly
US7699699B2 (en) 2000-06-23 2010-04-20 Igt Gaming device having multiple selectable display interfaces based on player's wagers
DE10035171A1 (de) * 2000-07-19 2002-02-07 Siemens Ag Verfahren zur Bereitstellung eines Programmoduls in einem Kommunikationssystem
JP4503794B2 (ja) * 2000-07-19 2010-07-14 株式会社日立製作所 コンテンツ提供方法及び装置
US6948060B1 (en) * 2000-08-11 2005-09-20 Intel Corporation Method and apparatus for monitoring encrypted communication in a network
DE10043499A1 (de) 2000-09-01 2002-03-14 Bosch Gmbh Robert Verfahren zur Datenübertragung
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
US6807577B1 (en) 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
US6883098B1 (en) 2000-09-20 2005-04-19 International Business Machines Corporation Method and computer system for controlling access by applications to this and other computer systems
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
TW584801B (en) 2000-12-11 2004-04-21 Ntt Docomo Inc Terminal and repeater
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
NZ519177A (en) 2001-01-31 2005-04-29 Ntt Docomo Inc Method and apparatus for delivering program to storage module of mobile terminal
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
DK1305708T3 (da) 2001-05-11 2003-07-14 Sospita As Rækkefølge-nummereringsmekanisme til at sikre integriteten af eksekveringsrækkefølgen for indbyrdes afhængige smartcard-applikationer
US7320027B1 (en) * 2001-05-14 2008-01-15 At&T Corp. System having generalized client-server computing
NZ535126A (en) 2001-05-14 2005-09-30 Ntt Docomo Inc System for managing program stored in storage unit of mobile terminal
JP2002351563A (ja) * 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20030167350A1 (en) * 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US6687638B2 (en) * 2001-08-10 2004-02-03 General Hills, Inc. Inspection equipment integrity enhancement system
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US8155314B2 (en) 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
WO2004008683A2 (en) * 2002-07-16 2004-01-22 Haim Engler Automated network security system and method
GB2391341A (en) * 2002-07-31 2004-02-04 Hewlett Packard Co A method of validating the rights of a user to participate in an interactive computer environment
US7162744B2 (en) * 2002-08-27 2007-01-09 Micron Technology, Inc. Connected support entitlement system and method of operation
JP4073284B2 (ja) * 2002-10-03 2008-04-09 大日本印刷株式会社 通信管理システム、携帯端末装置および通信管理プログラム
KR100499669B1 (ko) * 2002-10-18 2005-07-05 한국과학기술정보연구원 자원할당 시스템 및 방법
WO2004049199A2 (en) 2002-11-28 2004-06-10 International Business Machines Corporation Method and systems for hyperlinking files
FI20022278A (fi) 2002-12-27 2004-06-28 Nokia Corp Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite
EP1582053A4 (en) * 2002-12-31 2006-04-12 Motorola Inc SYSTEM AND METHOD FOR DISTRIBUTING AUTHORIZATION FOR ACCESS TO A COMMUNICATION DEVICE
US7401105B2 (en) 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE10309507A1 (de) * 2003-03-05 2004-09-16 Volkswagen Ag Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
JP4248913B2 (ja) 2003-03-31 2009-04-02 株式会社エヌ・ティ・ティ・ドコモ 端末装置、プログラムおよび通信システム
GB2400933B (en) * 2003-04-25 2006-11-22 Messagelabs Ltd A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US20050091535A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Application identity for software products
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
WO2005079038A1 (fr) * 2004-01-14 2005-08-25 France Telecom Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
US8046763B1 (en) * 2004-02-20 2011-10-25 Oracle America, Inc. Regulation of resource requests to control rate of resource consumption
US20050229004A1 (en) 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US7546956B2 (en) 2004-04-30 2009-06-16 Research In Motion Limited System and method of operation control on an electronic device
US7963847B2 (en) 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US8021230B2 (en) 2004-08-19 2011-09-20 Igt Gaming system having multiple gaming machines which provide bonus awards
US7587594B1 (en) 2004-08-30 2009-09-08 Microsoft Corporation Dynamic out-of-process software components isolation for trustworthiness execution
US8312431B1 (en) * 2004-09-17 2012-11-13 Oracle America, Inc. System and computer readable medium for verifying access to signed ELF objects
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
FR2881854B1 (fr) * 2005-02-04 2008-01-11 Radiotelephone Sfr Procede de gestion securisee de l'execution d'une application
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
WO2006115532A2 (en) * 2005-04-22 2006-11-02 Microsoft Corporation Renewable and individualizable elements of a protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
CN101458749B (zh) * 2005-04-22 2012-05-30 微软公司 创建受保护环境的方法
US7665098B2 (en) 2005-04-29 2010-02-16 Microsoft Corporation System and method for monitoring interactions between application programs and data stores
US7631198B2 (en) * 2005-05-10 2009-12-08 Seagate Technology Protocol scripting language for safe execution in embedded system
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8137188B2 (en) 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
US8128491B2 (en) 2005-09-09 2012-03-06 Igt Server based gaming system having multiple progressive awards
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US9600661B2 (en) * 2005-12-01 2017-03-21 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US10503418B2 (en) 2005-12-01 2019-12-10 Drive Sentry Limited System and method to secure a computer system by selective control of write access to a data storage medium
US7664924B2 (en) * 2005-12-01 2010-02-16 Drive Sentry, Inc. System and method to secure a computer system by selective control of write access to a data storage medium
JP4556857B2 (ja) * 2005-12-07 2010-10-06 セイコーエプソン株式会社 情報配信装置、情報配信装置の制御方法および制御プログラム
US7788181B2 (en) * 2005-12-27 2010-08-31 Microsoft Corporation Software licensing using certificate issued by authorized authority
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
JP4419977B2 (ja) * 2006-03-31 2010-02-24 ブラザー工業株式会社 プログラム作成装置、及びプログラム
US8751946B2 (en) * 2006-04-05 2014-06-10 International Business Machines Corporation Enhanced display of properties for a program object
US8812556B2 (en) * 2006-04-06 2014-08-19 International Business Machines Corporation Storing modification data for recreating modifications
US7716653B2 (en) * 2006-04-06 2010-05-11 International Business Machines Corporation Configurable importers and resource writers for converting data into another format
US8512130B2 (en) 2006-07-27 2013-08-20 Igt Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US8616959B2 (en) 2006-09-27 2013-12-31 Igt Server based gaming system having system triggered loyalty award sequences
US7674180B2 (en) 2006-09-27 2010-03-09 Igt Server based gaming system having system triggered loyalty award sequences
US7862430B2 (en) 2006-09-27 2011-01-04 Igt Server based gaming system having system triggered loyalty award sequences
WO2008135692A1 (fr) * 2007-03-30 2008-11-13 France Telecom Gestion d'acces a des ressources d'un systeme d'exploitation
US7900248B2 (en) * 2007-05-31 2011-03-01 Microsoft Corporation Access control negation using negative groups
US20080307486A1 (en) * 2007-06-11 2008-12-11 Microsoft Corporation Entity based access management
US8468579B2 (en) * 2007-06-15 2013-06-18 Microsoft Corporation Transformation of sequential access control lists utilizing certificates
US7985133B2 (en) 2007-07-30 2011-07-26 Igt Gaming system and method for providing an additional gaming currency
US8900053B2 (en) 2007-08-10 2014-12-02 Igt Gaming system and method for providing different bonus awards based on different types of triggered events
US9142097B2 (en) 2007-10-26 2015-09-22 Igt Gaming system and method for providing play of local first game and remote second game
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
JP5159375B2 (ja) 2008-03-07 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US9039516B2 (en) 2009-07-30 2015-05-26 Igt Concurrent play on multiple gaming machines
US8560855B2 (en) * 2009-08-27 2013-10-15 Cleversafe, Inc. Verification of dispersed storage network access control information
EP2534604A4 (en) * 2010-02-11 2013-12-04 Hewlett Packard Development Co ACCESS OF FILE EXECUTABLE ON THE BASIS OF IDENTITY
US9205328B2 (en) 2010-02-18 2015-12-08 Activision Publishing, Inc. Videogame system and method that enables characters to earn virtual fans by completing secondary objectives
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9682324B2 (en) 2010-05-12 2017-06-20 Activision Publishing, Inc. System and method for enabling players to participate in asynchronous, competitive challenges
US8667267B1 (en) * 2011-01-31 2014-03-04 Gazzang, Inc. System and method for communicating with a key management system
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9998914B2 (en) 2014-04-16 2018-06-12 Jamf Software, Llc Using a mobile device to restrict focus and perform operations at another mobile device
US10322351B2 (en) 2014-07-03 2019-06-18 Activision Publishing, Inc. Matchmaking system and method for multiplayer video games
US9875618B2 (en) 2014-07-24 2018-01-23 Igt Gaming system and method employing multi-directional interaction between multiple concurrently played games
US9647897B2 (en) 2014-08-20 2017-05-09 Jamf Software, Llc Dynamic grouping of managed devices
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10118099B2 (en) 2014-12-16 2018-11-06 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
US10148662B1 (en) * 2015-01-21 2018-12-04 EMC IP Holding Company LLC De-duplication of access control lists
US10486068B2 (en) 2015-05-14 2019-11-26 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US10286314B2 (en) 2015-05-14 2019-05-14 Activision Publishing, Inc. System and method for providing continuous gameplay in a multiplayer video game through an unbounded gameplay session
US10315113B2 (en) 2015-05-14 2019-06-11 Activision Publishing, Inc. System and method for simulating gameplay of nonplayer characters distributed across networked end user devices
US10213682B2 (en) 2015-06-15 2019-02-26 Activision Publishing, Inc. System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game
US10471348B2 (en) 2015-07-24 2019-11-12 Activision Publishing, Inc. System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks
US9972171B2 (en) 2015-09-24 2018-05-15 Igt Gaming system and method for providing a triggering event based on a collection of units from different games
US10099140B2 (en) 2015-10-08 2018-10-16 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US11185784B2 (en) 2015-10-08 2021-11-30 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10300390B2 (en) 2016-04-01 2019-05-28 Activision Publishing, Inc. System and method of automatically annotating gameplay of a video game based on triggering events
US10226701B2 (en) 2016-04-29 2019-03-12 Activision Publishing, Inc. System and method for identifying spawn locations in a video game
US10179289B2 (en) 2016-06-21 2019-01-15 Activision Publishing, Inc. System and method for reading graphically-encoded identifiers from physical trading cards through image-based template matching
US10573065B2 (en) 2016-07-29 2020-02-25 Activision Publishing, Inc. Systems and methods for automating the personalization of blendshape rigs based on performance capture data
US10463964B2 (en) 2016-11-17 2019-11-05 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible heatmaps
US10709981B2 (en) 2016-11-17 2020-07-14 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps
US10500498B2 (en) 2016-11-29 2019-12-10 Activision Publishing, Inc. System and method for optimizing virtual games
US10055880B2 (en) 2016-12-06 2018-08-21 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US11392716B2 (en) 2017-05-12 2022-07-19 Jamf Software, Llc Mobile device management at a healthcare facility
US10818060B2 (en) 2017-09-05 2020-10-27 Activision Publishing, Inc. Systems and methods for guiding motion capture actors using a motion reference system
US10561945B2 (en) 2017-09-27 2020-02-18 Activision Publishing, Inc. Methods and systems for incentivizing team cooperation in multiplayer gaming environments
US11040286B2 (en) 2017-09-27 2021-06-22 Activision Publishing, Inc. Methods and systems for improved content generation in multiplayer gaming environments
US10974150B2 (en) 2017-09-27 2021-04-13 Activision Publishing, Inc. Methods and systems for improved content customization in multiplayer gaming environments
US10463971B2 (en) 2017-12-06 2019-11-05 Activision Publishing, Inc. System and method for validating video gaming data
US10537809B2 (en) 2017-12-06 2020-01-21 Activision Publishing, Inc. System and method for validating video gaming data
US10981051B2 (en) 2017-12-19 2021-04-20 Activision Publishing, Inc. Synchronized, fully programmable game controllers
US11278813B2 (en) 2017-12-22 2022-03-22 Activision Publishing, Inc. Systems and methods for enabling audience participation in bonus game play sessions
US10596471B2 (en) 2017-12-22 2020-03-24 Activision Publishing, Inc. Systems and methods for enabling audience participation in multi-player video game play sessions
US10765948B2 (en) 2017-12-22 2020-09-08 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US11263670B2 (en) 2018-11-19 2022-03-01 Activision Publishing, Inc. Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user
US11192028B2 (en) 2018-11-19 2021-12-07 Activision Publishing, Inc. Systems and methods for the real-time customization of video game content based on player data
US11115712B2 (en) 2018-12-15 2021-09-07 Activision Publishing, Inc. Systems and methods for indexing, searching for, and retrieving digital media
US11679330B2 (en) 2018-12-18 2023-06-20 Activision Publishing, Inc. Systems and methods for generating improved non-player characters
US11305191B2 (en) 2018-12-20 2022-04-19 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US10623520B1 (en) 2019-06-13 2020-04-14 Sailpoint Technologies, Inc. System and method for tagging in identity management artificial intelligence systems and uses for same, including context based governance
US11344808B2 (en) 2019-06-28 2022-05-31 Activision Publishing, Inc. Systems and methods for dynamically generating and modulating music based on gaming events, player profiles and/or player reactions
US11097193B2 (en) 2019-09-11 2021-08-24 Activision Publishing, Inc. Methods and systems for increasing player engagement in multiplayer gaming environments
CN110620782A (zh) * 2019-09-29 2019-12-27 深圳市珍爱云信息技术有限公司 账户认证方法、装置、计算机设备和存储介质
US11423605B2 (en) 2019-11-01 2022-08-23 Activision Publishing, Inc. Systems and methods for remastering a game space while maintaining the underlying game simulation
US11712627B2 (en) 2019-11-08 2023-08-01 Activision Publishing, Inc. System and method for providing conditional access to virtual gaming items
US11537209B2 (en) 2019-12-17 2022-12-27 Activision Publishing, Inc. Systems and methods for guiding actors using a motion capture reference system
US11420122B2 (en) 2019-12-23 2022-08-23 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11563774B2 (en) 2019-12-27 2023-01-24 Activision Publishing, Inc. Systems and methods for tracking and identifying phishing website authors
US11524234B2 (en) 2020-08-18 2022-12-13 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically modified fields of view
US11351459B2 (en) 2020-08-18 2022-06-07 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically generated attribute profiles unconstrained by predefined discrete values
US11833423B2 (en) 2020-09-29 2023-12-05 Activision Publishing, Inc. Methods and systems for generating level of detail visual assets in a video game
US11724188B2 (en) 2020-09-29 2023-08-15 Activision Publishing, Inc. Methods and systems for selecting a level of detail visual asset during the execution of a video game
US11717753B2 (en) 2020-09-29 2023-08-08 Activision Publishing, Inc. Methods and systems for generating modified level of detail visual assets in a video game
US11439904B2 (en) 2020-11-11 2022-09-13 Activision Publishing, Inc. Systems and methods for imparting dynamic and realistic movement to player-controlled avatars in video games
US11794107B2 (en) 2020-12-30 2023-10-24 Activision Publishing, Inc. Systems and methods for improved collision detection in video games
US11853439B2 (en) 2020-12-30 2023-12-26 Activision Publishing, Inc. Distributed data storage system providing enhanced security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH047659A (ja) * 1990-04-25 1992-01-13 Toshiba Corp 複合計算機システム
JPH06103058A (ja) * 1992-05-15 1994-04-15 Addison M Fischer プログラム権限情報データ構造
EP0638860A2 (en) * 1993-08-10 1995-02-15 Addison M. Fischer Method and apparatus for validating travelling object-oriented programs with digital signatures
JPH0822393A (ja) * 1994-07-07 1996-01-23 Nec Corp 動的ローディング制御装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5210872A (en) * 1991-06-28 1993-05-11 Texas Instruments Inc. Critical task scheduling for real-time systems
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5450593A (en) * 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH047659A (ja) * 1990-04-25 1992-01-13 Toshiba Corp 複合計算機システム
JPH06103058A (ja) * 1992-05-15 1994-04-15 Addison M Fischer プログラム権限情報データ構造
EP0638860A2 (en) * 1993-08-10 1995-02-15 Addison M. Fischer Method and apparatus for validating travelling object-oriented programs with digital signatures
JPH0822393A (ja) * 1994-07-07 1996-01-23 Nec Corp 動的ローディング制御装置

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001514411A (ja) * 1997-08-28 2001-09-11 マイクロソフト コーポレイション 信頼できない実行可能コードに関するセキュリティ向上
KR100714532B1 (ko) * 1998-04-24 2008-01-25 델 유에스에이 엘 피 컴퓨터시스템에 주문소프트웨어 이미지를 제공하는 방법및 시스템
JP2000148469A (ja) * 1998-06-29 2000-05-30 Sun Microsyst Inc モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御
JP3873624B2 (ja) * 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
WO2000042498A1 (fr) * 1999-01-13 2000-07-20 Hitachi, Ltd. Procede et systeme permettant d'executer un code mobile
US6963655B1 (en) 1999-04-14 2005-11-08 International Business Machines Corporation Alteration detection apparatus and method thereof
JP2003526965A (ja) * 1999-05-17 2003-09-09 ウェイヴ システムズ コーポレイション 公開暗号制御ユニット及びそのシステム
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP4733840B2 (ja) * 2000-02-25 2011-07-27 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 署名方法
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
JP2004534973A (ja) * 2000-04-14 2004-11-18 ゴー アヘッド ソフトウェア インコーポレイテッド ネットワークデバイスのアップグレードシステム及び方法
JP2001344032A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> アプリケーション管理・運用方法及びシステム及びアプリケーション管理・運用プログラムを格納した記憶媒体
JP2005501328A (ja) * 2001-08-27 2005-01-13 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両の制御器により使用されるソフトウェアを提供するための方法
US8015616B2 (en) 2002-01-08 2011-09-06 Ntt Docomo, Inc. Contents transmission method and contents transmission system
US8281391B2 (en) 2002-01-08 2012-10-02 Ntt Docomo, Inc. Contents transmission method and contents transmission system
US7530114B2 (en) 2002-01-08 2009-05-05 Ntt Docomo, Inc. Content delivery method and content delivery system
US7587592B2 (en) 2002-04-03 2009-09-08 Ntt Docomo, Inc. Distribution method, distribution system, and terminal device
WO2003088056A1 (fr) * 2002-04-15 2003-10-23 Sony Corporation Dispositif de traitement d'information, procede et programme correspondants
JP2005524910A (ja) * 2002-05-07 2005-08-18 ソニー・エリクソン・モバイルコミュニケーションズ, エービー デバイスにアプリケーションをローディングする方法、デバイス、及びそのデバイス用のスマートカード
US8418253B2 (en) 2002-05-20 2013-04-09 Ntt Docomo, Inc. Application data usage management system for an electronic device
JP2006520936A (ja) * 2002-11-18 2006-09-14 ネーデルランドセ・オルガニザテイエ・フール・テゲパスト−ナトウールベテンシヤツペリーク・オンデルツエク・テイエヌオー ソフトウエア配送用の方法とシステム
JP2004303242A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるセキュリティ属性
US7600261B2 (en) 2003-03-28 2009-10-06 Hewlett-Packard Development Company, L.P. Security attributes in trusted computing systems
US7558963B2 (en) 2003-03-31 2009-07-07 Ntt Docomo, Inc. Communication device and program
JP2007533182A (ja) * 2004-04-08 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 署名付きファイルに証明書をリンクする方法およびシステム
JP2007538437A (ja) * 2004-05-19 2007-12-27 シーメンス アクチエンゲゼルシヤフト ディジタルライトマネージメント特性をもつ通信端末機器におけるネットワークの優先順位決定方法
JPWO2006001524A1 (ja) * 2004-06-25 2008-04-17 日本電気株式会社 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
JP4525939B2 (ja) * 2004-06-25 2010-08-18 日本電気株式会社 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
WO2006001524A1 (ja) * 2004-06-25 2006-01-05 Nec Corporation 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
US8214639B2 (en) 2005-02-14 2012-07-03 Panasonic Corporation Application executing device, managing method, and program
WO2006085647A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. アプリケーション実行装置、管理方法、プログラム
US8719566B2 (en) 2005-02-14 2014-05-06 Panasonic Corporation Application executing device, managing method, and program
JP2010160808A (ja) * 2005-02-14 2010-07-22 Panasonic Corp 再生装置、アプリケーション実行方法、プログラム
JP2010033592A (ja) * 2005-02-14 2010-02-12 Panasonic Corp アプリケーション実行装置、管理方法、プログラム
JP4806396B2 (ja) * 2005-02-14 2011-11-02 パナソニック株式会社 アプリケーション実行装置、管理方法、プログラム
JP2009301562A (ja) * 2005-02-14 2009-12-24 Panasonic Corp 集積回路
US8122263B2 (en) 2005-02-14 2012-02-21 Panasonic Corporation Application executing device, managing method, and program
JP2008123514A (ja) * 2007-10-29 2008-05-29 Ntt Docomo Inc 配信方法および配信システム
JP2011515743A (ja) * 2008-03-04 2011-05-19 アップル インコーポレイテッド セキュアな動作環境におけるソフトウェア開発者に対するコードエンタイトルメントの管理
JP2010262672A (ja) * 2010-07-20 2010-11-18 Ntt Docomo Inc 配信方法および配信システム
JP2012038193A (ja) * 2010-08-10 2012-02-23 Nec Biglobe Ltd アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
WO2012020612A1 (ja) * 2010-08-10 2012-02-16 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
CN103052958A (zh) * 2010-08-10 2013-04-17 Nec比葛露株式会社 应用分发系统、应用分发方法、终端和程序
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JP2014003717A (ja) * 2013-10-07 2014-01-09 Softbank Mobile Corp 通信端末装置
US10318715B2 (en) 2014-02-06 2019-06-11 Sony Corporation Information processing device, information processing method, program, and server

Also Published As

Publication number Publication date
EP0813132B1 (en) 2005-01-26
EP0813132A3 (en) 2003-01-15
EP0813132A2 (en) 1997-12-17
US5825877A (en) 1998-10-20
KR980004069A (ko) 1998-03-30
KR100267872B1 (ko) 2000-10-16
DE69732323D1 (de) 2005-03-03
TW318230B (en) 1997-10-21
JP3701773B2 (ja) 2005-10-05
DE69732323T2 (de) 2005-12-22

Similar Documents

Publication Publication Date Title
JP3701773B2 (ja) プログラム・コードの配布方法、コンピュータ・システム、及びコンピュータ読み取り可能な記録媒体
US10055607B2 (en) Security layer and methods for protecting tenant data in a cloud-mediated computing network
US6978366B1 (en) Secure document management system
US6272631B1 (en) Protected storage of core data secrets
US7424606B2 (en) System and method for authenticating an operating system
CN108259422B (zh) 一种多租户访问控制方法和装置
US8554749B2 (en) Data file access control
US6327652B1 (en) Loading and identifying a digital rights management operating system
US8726342B1 (en) Keystore access control system
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
US8990896B2 (en) Extensible mechanism for securing objects using claims
US20120284702A1 (en) Binding applications to device capabilities
CA2399512A1 (en) Mobile code and method for resource management for mobile code
AU2001244194A1 (en) Mobile code and method for resource management for mobile code
US11757877B1 (en) Decentralized application authentication
US9129098B2 (en) Methods of protecting software programs from unauthorized use
US20050081033A1 (en) Method and device for data protection
CN116707849A (zh) 针对飞地实例的云服务访问权限设置方法和云管理平台
Anand et al. A flexible security model for using Internet content
CN114417303A (zh) 登录认证管理方法、装置、处理器及机器可读存储介质
CN113300852B (zh) 服务管理方法及平台、计算机设备及计算机可读存储介质
CN117439771A (zh) 身份认证方法及装置
Nagaratnam et al. Role-based Protection and Delegation for Mobile Object Environments
CN113886014A (zh) 中间件加载动态密钥方法、装置、设备及存储介质
White Windows NT security

Legal Events

Date Code Title Description
RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050615

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20050713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050714

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080722

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090722

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100722

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110722

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110722

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120722

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130722

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130722

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130722

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term