JPH1083310A - プログラム・コードの配布方法及びシステム - Google Patents
プログラム・コードの配布方法及びシステムInfo
- Publication number
- JPH1083310A JPH1083310A JP9151768A JP15176897A JPH1083310A JP H1083310 A JPH1083310 A JP H1083310A JP 9151768 A JP9151768 A JP 9151768A JP 15176897 A JP15176897 A JP 15176897A JP H1083310 A JPH1083310 A JP H1083310A
- Authority
- JP
- Japan
- Prior art keywords
- program code
- code
- resources
- resource
- description
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Abstract
しプログラムの完全性を保証するための証明に署名する
認証方式を提供すること。 【解決手段】 プログラム・コードは証明およびアクセ
ス制御リスト(ACL)と共にカプセル化されている。
アクセス制御リストはコードによって要求される許容条
件とリソースを記述する。強制メカニズムはアクセス制
御リストに従ってシステムの許容条件とリソースを割り
振る。実施例において、コード作成システムは、信頼さ
れる第三者である証明機関と通信する。証明機関はコー
ドの証明と、そのコードのアクセス制御リストの証明と
を発行する。一度、証明が発行されると、いかなる者も
その証明を無効にすることなくコードまたはアクセス制
御リストを変更することはできない。コード、そのアク
セス制御リスト、およびそれらの証明はサーバ中に記憶
される。
Description
トワークのような頒布システムを使用してソフトウェア
を送付することに関する。
業である。今日、ソフトウェアはディスケットおよびC
D−ROMを介して頒布され、また次第にネットワーク
を介して頒布されるようになった。さらに、最近では、
単にインターネットを介して遠隔サイトからコードをダ
ウンロードするだけでなく、クライアントはサーバから
アプレットをダウンロードして実行することができる。
これは、ジャバ(Java)・プログラミング言語、ま
たはテレスクリプトのような他の言語で提案されている
パラダイムである。
は、セキュリティの問題である。たとえば、UNIXオ
ペレーティング・システムでは、コードはクライアント
のすべての特権を具備しているクライアント・シェルの
中で実行される。そのような特権には、クライアントの
すべてのファイルにアクセスすること、メールを送るこ
と、さらには不法侵入を試みることも含まれる。ジャバ
は、このようなアプレットの問題を解決するために、非
常に制限された環境でアプレットを実行する。その結
果、ジャバのアプレットの有用性と機能性は制限され
る。他方、ジャバのアプリケーションはオペレーティン
グ・システムによって提供されるセキュリティに依存
し、どのような認証(authentication)
にもなじまない。したがって、それらアプリケーション
は他のコードと同じようなセキュリティの問題を提起す
る。
Distribution ofSoftware O
ver the Internet」(A.D. Ru
bin, Internet Society Sym
posium on Network and Dis
tributed Security, 1995)に
提案されている。そこでは、信頼される第三者が証明に
署名して、プログラムの作者を確認するとともにプログ
ラムの完全性を保証している。
ライアントはコードの認証を検証できるが、この方法
は、コードに関連した許容条件を柔軟に指定するもので
はなく、またクライアントがこれらの許容条件を自動的
に強制する方法を提供するものでもない。
三者が証明に署名して、プログラムの作者を確認すると
ともにプログラムの完全性を保証するものであるが、プ
ログラム・コードはカプセル化されている(すなわち、
証明およびアクセス制御リストと関連づけられてい
る)。アクセス制御リストはコードによって要求される
許容条件とリソースを記述している。さらに、本発明
は、アクセス制御リストに従ってシステムに許容条件と
リソースを割り振る強制メカニズムを提供する。
信頼される第三者である証明機関と通信する。証明機関
はコードの証明と、そのコードに関するアクセス制御リ
ストの証明を発行する。一度、証明が発行されると、い
かなる者も、その証明を無効にすることなしに、そのコ
ードまたはアクセス制御リストを変更することはできな
い。コードおよびそのアクセス制御リストは、それらの
証明と共にサーバに記憶される。コードまたはアクセス
制御リストをダウンロードするクライアントは、コード
ないしアクセス制御リストの完全性を検査することがで
き、システムは許容条件とリソースを超過しないように
アクセス制御リストを実施することができる。
および証明システムのブロック図である。そこには1つ
または複数のコード作成システム10、証明機関15、
1つまたは複数のサーバ20、および1つまたは複数の
クライアント・システム30が示される。クライアント
・システムは通常の広域ネットワーク(WAN)または
ローカル・エリア・ネットワーク(LAN)を介してサ
ーバへ接続される。コード作成システムは、証明機関に
よって証明してもらいたいプログラム・コード140
と、そのコードに関するアクセス制御リスト(ACL)
150とを含む。証明機関は、クライアント・システム
によって広く使用され知られている公用キーKを提供す
る。さらに、証明機関は、それだけが知っている私用キ
ーPを保持している。コードの証明を提供するために
は、証明機関はコード名とコードの暗号ハッシュ(ha
sh)を含む証明を作成し、私用キーを使用してそれに
署名する。今や、その証明は証明機関の署名を無効にす
ることなしに変更することはできない。同様に、証明機
関は、コードに関連したアクセス制御リスト用の証明に
も署名する(もし望むなら、コードとそのアクセス制御
リストの双方のために、ただ1つの証明にサインするよ
うにしてもよい)。図1の実施例では、クライアント・
システムは、WANまたはLANを介して証明、アクセ
ス制御リスト、およびコードを受け取る。しかし、その
方法に替えて、クライアント・システムは、取り外し可
能記憶媒体を介して、証明されたコードを受け取ること
ができる点に注意されたい。このような記憶媒体は、フ
ロッピ・ドライブまたは光学ディスク・ドライブのよう
なローカル移入装置によって読み取られる。
検査手段110、アクセス制御リスト(ACL)管理手
段130、実行手段170、アクセス制御リスト(AC
L)強制手段180、およびクライアント・インタフェ
ース190を含む。さらに、クライアント・システムは
通常のCPUおよび関連制御ロジック162、通信コン
トローラ/ネットワーク・インタフェース194、CD
−ROM/フロッピ・ディスク・サブシステム196、
および他のリソース(たとえば、ネットワーク・アクセ
ス・モジュール、ディスプレイ・サブシステム、および
各種の特殊目的アダプタ)を含む。当業者にとって、ク
ライアント・システムが他の多くの通常のコンポーネン
トを含むことは明らかであろうが、それらについては、
ここで詳細に説明しない。
セス制御リスト強制手段180は、プログラム・コード
として実施するのが望ましい。その動作については後で
詳細に説明する。実行手段はクライアントのオペレーテ
ィング・システム(図示されず)の通常の部分であり、
クライアント・システム上で、移入されたコードを実行
するために使用される。クライアント・インタフェース
190は画面グラフィカル・ユーザ・インタフェースの
フロントとして実施することができ、アクセス制御リス
ト管理手段130とクライアントとの連絡を可能にす
る。(たとえば、それによって、クライアントは、指定
されたリソースへのプログラム・アクセスを許すか許さ
ないかをアクセス制御リスト管理手段130に命令した
り、プログラム・アクセスを管理したりすることができ
る。)検査手段110はプログラム・コードとして実施
することが望ましい。それは解読モジュールを含み、ア
クセス制御リストと共に移入されたコードの認証を検査
する。さらに、検査手段はハッシング(hashin
g)モジュールを含む。このモジュールは、移入された
コードとアクセス制御リストの完全性をチェックする。
明」100がダウンロードされると、まず検査手段11
0は証明の上にある証明機関のサインが正しいかどうか
を検査する(証明機関の既知の公用キーを使用する)。
次に、検査手段はコード/アクセス制御リストの暗号ハ
ッシュを計算して、それが証明中の値と一致するかどう
かを検査する。サインが正しくないとき(すなわち、ハ
ッシュが一致しないとき)、そのコードとアクセス制御
リストは拒絶される(拒絶ステップ120)。検査がO
Kであれば、アクセス制御リスト管理手段130が呼び
出される。アクセス制御リスト管理手段はクライアント
・インタフェース190を介してクライアントへアクセ
ス制御リスト(後で説明する)を表示し、クライアント
がアクセス制御リスト内の個々の項目を許可するか許可
しないかを確かめる。アクセス制御リスト管理手段13
0は、クライアント・インタフェースを介してクライア
ントから命ぜられたとおりに、コード140を記憶し、
許可フラグ160と共にアクセス制御リスト150を記
憶する。
てアクセスを制御することのできるリソースには、ファ
イル・システム、特定のファイル、およびシステム呼び
出しのような論理リソースと、ディスク・スペース、デ
ィスク・アクセス、メイン・メモリの割り振り、および
各種のシステム・コントローラやアダプタへのアクセス
のような物理リソースがある。論理リソース(クライア
ント・システムの機能)へのアクセスについては、個々
の項目が許可されるか許可されないかを、許可フラグ1
60が表示する。物理リソースへのアクセスについて
は、最大許容量または最大許容消費率を示すために許可
フラグを使用できる。
異なった部分がどのように相互に動作するかを示す。複
数ユーザ・クライアント・システムでは、各ユーザがそ
れぞれの許可フラグ群を持つことができる。さらに、ア
クセス制御リストの中には環境変数を入れることができ
る。実行中に環境変数を変えることによって、個々のユ
ーザはアクセス特権をカスタマイズすることができる。
アクセス制御リストと許可フラグはセキュリティ領域に
記憶され、この領域の読み出しと更新はアクセス制御リ
スト強制手段180に許される特権である。
制御リストの許可条件を表示または変更するためにクラ
イアントによって任意の時点で呼び出されてよい。コー
ドは実行手段170によって実行される。リソースへの
アクセスを許す前に、実行手段はアクセス制御リスト強
制手段を呼び出して、アクセスの有効性をチェックす
る。これは、実行手段170が、アクセス制御リスト強
制手段を呼び出す検査ルーチンへのトラップをコードの
中に挿入するという方法によって達成される。アクセス
制御リスト強制手段の動作は、後で詳細に説明する。
アクセス制御リストを別個にまたは組み合わせてダウン
ロードすることができる。たとえば、コード作成システ
ムの方針として、すべてのクライアントへアクセス制御
リストを無料で提供するが、コード自体は有料にするこ
とができる。
ス制御リストは2つの部分から構成される。すなわち、
コードによって要求される物理リソースを含む物理リソ
ース・テーブル200と、コードによって要求される許
可条件と論理リソースを含む論理リソース・テーブル2
50である。
各リソースについての行があり、この行の中には物理リ
ソース名205、リソース属性210、最大許容消費率
215、および最大許容量220がある。リソース属性
210は、物理装置またはリソース・ディスクに複数の
属性があるときに使用される。たとえば、記憶装置につ
いてスペースとI/O数があるような場合である。最大
許容消費率215と最大許容量220は、リソースと属
性の最大許容消費率と最大許容消費量である。
によって要求される外部ルーチン(論理リソースと呼ば
れる)への各呼び出しについて1つの行を含む。各行に
は、論理リソース名255とパラメータ・リスト260
がある。パラメータ・リスト260はパラメータ・エン
トリ265のリストを指し示す。各パラメータ・エント
リ265は、有効なパラメータ範囲の集合を指定する。
すなわち、その集合は組み合わせとして有効なパラメー
タ値の集合である。パラメータ・エントリ265の中に
は、次のパラメータ・エントリを指し示すnextPE
フィールド280も含まれている。各パラメータのパラ
メータ範囲は2つのフィールドを含む。すなわち、パラ
メータ・タイプ270と、そのパラメータの有効範囲を
指定するパラメータ値275である。ストリング・パラ
メータについては、パラメータ・タイプ270はSTR
であり、パラメータ値275はそのストリングについて
有効な形式を指定する正規表現のリストである。整数パ
ラメータについては、パラメータ・タイプ270はIN
Tであり、パラメータ値275は整数範囲のリストであ
る。パラメータ値275の中には環境変数の名前を入れ
ることができ、その場合、実行時にその環境変数の値を
置換することが想定されている。
制手段は、アクセス制御リストの中でコードについて指
定された許可条件とリソースが提供され、許可条件/リ
ソースの追加が許されないことを確実にする。
も動的であってもよい。静的強制では、コードが実行さ
れる前に全面的に強制が行われ、コードが実行されてい
る間の強制は必要とされない。動的強制では、コードが
実行されている間に強制を行わねばならない。証明機関
自体がアクセス制御リストを検査し、コードによる超過
が生じないことが保証されれば、アクセス制御リストの
強制機能はクライアント・システムで不必要となろう。
0によって使用されるデータ構造を示す。実行時物理リ
ソース・テーブル300には、各リソースについて1つ
の行がある。リソース名300、リソース属性310、
最大許容消費率315、および最大許容量320は、物
理リソース・テーブル200の対応するフィールドのコ
ピーである。実際消費率325および実際使用量330
の各フィールドは、それぞれ実行時におけるコードの実
際の消費率と実際の消費量を追跡するために使用され
る。実行時論理リソース・テーブル350には、必要と
される各論理リソースについての行がある。実行時論理
リソース・テーブルは論理リソース・テーブルのコピー
であり、それに許可フラグが追加されている。許可フラ
グは、パラメータの有効なそれぞれの組み合わせについ
て、その組み合わせがアクセス制御リスト管理手段によ
って許可されているか許可されていないかを示す。論理
リソース名355は、論理リソース・テーブル250の
対応するフィールドのコピーであり、パラメータ・リス
ト360は実行時パラメータ・エントリ365のリスト
を指し示す。実行時パラメータ・エントリのパラメータ
・タイプ370およびパラメータ値375は、論理リソ
ース・テーブル内の対応するフィールドのコピーであ
る。nextPEフィールド380は次の実行時パラメ
ータ・エントリ365を指し示し、許可フラグ385
は、この実行時パラメータ・エントリ365が許可され
ているか許可されていないかを示すイエスまたはノーに
設定されている。さらに、アクセス制御リスト強制手段
はコード開始時点395を追跡する。
うにしてアクセス制御リスト強制手段によって強制され
るかを示す。このパスは、コードが外部機能への呼び出
しを行うとき常に呼び出される。ステップ410で、ア
クセス制御リスト強制手段180はパラメータの数、パ
ラメータの値、および呼び出されつつある機能の名前の
位置を決定する。その実際の方法は処理系によって異な
る。たとえば、ジャバでは、これらはオペランド・スタ
ック上に置かれている。ステップ415では、アクセス
制御リスト強制手段は、実行時論理アクセス・テーブル
350の中で、呼び出されつつある機能の行の位置を決
定し、許可フラグがイエスに設定されている最初の実行
時パラメータ・エントリ365の位置を決定する。機能
名が見つからないか、そのような実行時パラメータ・エ
ントリ365が存在しない場合、アクセス制御リスト強
制手段はステップ470へ進み、呼び出しが許されない
ことを示して終了する。ステップ420では、アクセス
制御リスト強制手段は最初のパラメータの値の位置を決
定して、それを現在のパラメータにする。ステップ42
5では、アクセス制御リスト強制手段は、現在のパラメ
ータの値が実行時パラメータ・エントリ365によって
許されているかどうかをチェックする。値が許されてい
れば、ステップ430で、アクセス制御リスト強制手段
はもっとパラメータがあるかどうかをチェックする。さ
らにパラメータがあれば、ステップ435で、アクセス
制御リスト強制手段は現在のパラメータを次のパラメー
タに設定しステップ425へ戻る。ステップ430で、
それ以上のパラメータがないと、アクセス制御リスト強
制手段はステップ450へ進み、呼び出しが許される旨
を表示して終了する。
すると、アクセス制御リスト強制手段はステップ445
へ進む。そこでは、アクセス制御リスト強制手段が実行
時論理リソース・テーブル350をチェックして、許可
フラグ385がイエスへ設定されている他の実行時パラ
メータ・エントリを探す。そのような実行時パラメータ
・エントリがなければ、アクセス制御リスト強制手段は
ステップ470へ進み、呼び出しが許されない旨を表示
して終了する。そのような実行時パラメータ・エントリ
365があれば、アクセス制御リスト強制手段はステッ
プ420へ進む。
ス制御リスト強制手段によって強制されるかを示す。ア
クセス制御リスト強制手段は、リソースを割り振る前に
ステップ500で呼び出される。2つのパラメータ、す
なわち要求されたリソース量(REQAMT)と消費予
想時間(COMPT)が提供される。ディスクI/Oに
ついては、REQAMTはディスクI/Oの数であり、
COMPTはディスクI/Oが完了する予想時間であ
る。ステップ505で、アクセス制御リスト強制手段
は、このリソースについて実行時物理リソース・テーブ
ル300内の行を決定し、最大許容量320が指定され
ているかどうか、および実際使用量330にREQAM
Tを加えたものが最大許容量320を超過するかどうか
をチェックする。もし超過すれば、それはステップ52
7で消費が許されない旨を表示する。最大許容量320
を超過しないとき、ステップ510で、アクセス制御リ
スト強制手段はこのリソースの予測消費率を、(実際使
用量330 + REQAMT)/(現時点 − コー
ド開始時点395 + COMPT)に従って計算す
る。ステップ515で、アクセス制御リスト強制手段は
最大許容消費率315が指定されているかどうか、およ
び計画された消費率が最大許容消費率315よりも大き
いかどうかをチェックする。最大許容消費率315が指
定されていないか、予測消費率がそれより大きくなけれ
ば、アクセス制御リスト強制手段は消費が許される旨を
表示して終了する。予測消費率が大きければ、アクセス
制御リスト強制手段は、ステップ530で、この動作を
実行するのに必要な遅延を、(実際使用量300 +
REQAMT)/最大許容消費率315 − (現時点
−コード開始時点395 − COMPT)に従って
計算し、計算された遅延時間だけ消費が遅延しなければ
ならない旨を表示するとともに、必要な遅延時間を戻
す。
で、アクセス制御リスト強制手段はリソース消費量(C
ONSAMT)を指定するパラメータを使用して呼び出
される。呼び出されたアクセス制御リスト強制手段は、
実際使用率325と実際使用量330を更新する。
ステムで、異なったユーザには異なったリソースと許容
条件を割り振ることができる。それは、コードがインス
トールされる時点では、アクセス制御リスト強制手段に
より、異なったユーザへ与えられた特権に注目して、コ
ードに許されたリソースと許容条件に特権を組み合わせ
ることによって行うことができる。この場合、リソース
と許容条件の集合は、各ユーザごとに別々に記憶される
ことが必要であろう。コードが実行されているときに
は、リソースと許容条件はユーザ・ベースで強制される
ことになろう。他方、コードの実行中にリソースと許容
条件を決定する場合は、アクセス制御リスト強制手段に
より、異なったユーザへ与えられた特権に注目して、コ
ードに許されたリソースと許容条件に特権を組み合わせ
ることによって決定することができる。
る完全性検査、実行、および強制の初期設定動作を示す
疑似コードである。今までに説明した各種のテーブル、
リスト、フラグその他のデータ構造はクライアント・シ
ステムのメモリ(たとえば、揮発性ランダム・アクセス
・メモリ、ディスク、またはこれらの組み合わせ)の中
でインスタンス化されることに注意されたい。前述した
ように、アクセス制御リスト強制手段とアクセス制御リ
スト管理手段は、プログラム・コードとして実施するの
が望ましい。これらのプログラム・コードは、クライア
ント・システムのオペレーティング・システムへリンク
されるか組み込まれる。図8はアクセス制御リスト管理
手段の疑似コードを示す。図9はアクセス制御リスト強
制手段の疑似コードを示す。
が、当業者による各種の変更と改善が可能であると思わ
れる。したがって、本発明の実施例は単なる例であっ
て、制限的に解釈されてはならないことを理解すべきで
ある。本発明の範囲が請求範囲によって限定されること
はいうまでもない。
の事項を開示する。 (1)プログラム・コードの配布方法であって、信頼さ
れる第三者の証明を受け取りシステムへ提供するステッ
プを含み、上記プログラム・コードの検査された無害の
動作に必要なリソースと許容条件を、上記信頼される第
三者の証明の中にコンピュータで読み取り可能に記述し
たことを特徴とする、プログラム・コードの配布方法。 (2)上記(1)において、上記証明をプログラム・コ
ードと共にカプセル化するステップを含む、プログラム
・コードの配布方法。 (3)上記(1)において、上記受け取りシステムが上
記証明を読み取るステップと、上記証明中に指定された
許容条件を超過しないように上記受け取りシステムのリ
ソースと許容条件を割り振るステップとを含む、プログ
ラム・コードの配布方法。 (4)上記(2)において、上記証明に関連してユーザ
が選択したオプションに従って、上記受け取りシステム
のリソースに対する上記プログラム・コードのアクセス
と許容条件を否定または肯定するステップを含む、プロ
グラム・コードの配布方法。 (5)上記(1)において、コンピュータで読み取り可
能に記述した上記リソースと許容条件が暗号形式で上記
受け取りシステムへ提供されることを特徴とする、プロ
グラム・コードの配布方法。 (6)上記(1)において、暗号化された検査データが
上記証明の中に含まれており、上記受け取りシステムが
上記検査データを解読して上記リソースと許容条件の記
述の完全性を検査することを特徴とする、プログラム・
コードの配布方法。 (7)上記(3)において、必要なリソースの記述の中
に、上記プログラム・コードによって使用される各リソ
ースの量と、そのリソースの最大許容消費率の両方が記
述されていることを特徴とする、プログラム・コードの
配布方法。 (8)上記(3)において、必要な許容条件の記述の中
に、上記プログラム・コードによってアクセスされる上
記受け取りシステムの特定の機能が記述されていること
を特徴とする、プログラム・コードの配布方法。 (9)上記(1)において、上記プログラム・コードの
機能性が、上記第三者による検査に従って上記第三者の
証明の中に記述されていることを特徴とする、プログラ
ム・コードの配布方法。 (10)上記(1)において、上記プログラム・コード
が、サーバからプログラム・オブジェクトとしてダウン
ロードされるアプレットであることを特徴とする、プロ
グラム・コードの配布方法。 (11)上記(1)において、上記受け取りシステムの
中で上記プログラム・コードの異なったユーザに対して
は異なったリソースと許容条件を割り振ることを特徴と
する、プログラム・コードの配布方法。 (12)上記(11)において、上記異なったユーザに
許されるリソースと許容条件の組が、上記プログラム・
コードのインストール時に決定されることを特徴とす
る、プログラム・コードの配布方法。 (13)上記(11)において、上記異なったユーザに
許されるリソースと許容条件の組が、上記プログラム・
コードの実行時に決定されることを特徴とする、プログ
ラム・コードの配布方法。 (14)プログラム・コードの配布方法であって、信頼
される第三者によるプログラム・コードの証明の中に、
該プログラム・コードの検査された無害の動作に必要な
リソースと許容条件をコンピュータで読み取り可能に記
述したものを入れ、その証明を上記プログラム・コード
と共にカプセル化して暗号形式で受け取りシステムへ提
供するステップと、上記受け取りシステムが上記暗号形
式の証明を読み取るステップと、上記読み取られた証明
の完全性を上記受け取りシステムによって決定するステ
ップと、上記完全性が検査された後に、上記証明の中で
指定された許容条件を超過しないようにユーザが選択し
たオプションに従って上記受け取りシステムのリソース
と許容条件を割り振るステップと、上記割り振りに従っ
て上記プログラム・コードを実行するステップとを含
み、上記必要なリソースの記述の中には、上記プログラ
ム・コードによって使用される各リソースの量とその最
大許容消費率との両方が記述され、上記許容条件の記述
の中には、上記プログラム・コードによってアクセスさ
れる上記受け取りシステムの特定の機能が記述されてい
ることを特徴とする、プログラム・コードの配布方法。 (15)コンピュータ・システムへプログラムとデータ
を移入する移入装置と、上記コンピュータ・システムの
動作を制御するオペレーティング・システムと、コード
の検査された無害の動作に必要なリソースをコンピュー
タで読み取り可能に記述したものを、上記データから抽
出してそれを所与のプログラムに関連づけるアクセス・
ロジックと、該アクセス・ロジックに含まれて、上記コ
ンピュータで読み取り可能に記述したものの完全性を示
す検査データを生成する完全性検査ロジックと、上記オ
ペレーティング・システムに接続され、上記検査データ
に応答して多数のリソースの各々について上記受け取り
システムの中で消費量と消費率を追跡し割り振って、上
記記述の中に指定された割り振りを超過しないようにす
る強制ロジックと、上記割り振りに従ってプログラム・
コードを実行するプロセッサと、を具備するコンピュー
タ・システム。 (16)上記(15)において、ランダム・アクセス・
メモリに記憶されたデータ構造が上記強制ロジックに接
続されており、該データ構造の中には、消費された実際
のリソースを追跡する第1のフィールドと、リソースの
消費率を追跡する第2のフィールドと、上記記述から引
き出されたリソース消費の限度を記憶する第3のフィー
ルドと、上記記述から引き出されたリソース消費率の限
度を記憶する第4のフィールドとが含まれていることを
特徴とする、コンピュータ・システム。 (17)上記(15)において、上記アクセス・ロジッ
クの中に、プログラム・コードを含むパッケージから上
記記述を非カプセル化する手段と該記述を解読する手段
とが含まれていることを特徴とする、コンピュータ・シ
ステム。 (18)上記(15)において、上記強制ロジックの中
に、上記記述に関連してユーザが選択したオプションに
従ってコンピュータ・システムのリソースに対するコー
ド・アクセスと許容条件を否定または肯定する手段が含
まれていることを特徴とする、コンピュータ・システ
ム。
ブロック図である。
説明される機能を実行するために、相互間でどのように
動作するかを示す図である。
る。
て使用されるデータ構造を示す図である。
(ACL)強制手段によってどのように強制されるかを
示す図である。
CL)強制手段によってどのように強制されるかを示す
図である。
および強制の初期設定動作を疑似コードで示した図であ
る。
コードを示す図である。
コードを示す図である。
タフェース 196 CD−ROM/フロッピ・ディスク・サ
ブシステム 200 物理リソース・テーブル 205 物理リソース名 210 リソース属性 215 最大許容消費率 220 最大許容量 250 論理リソース・テーブル 255 論理リソース名 260 パラメータ・リスト 265 パラメータ・エントリ 270 パラメータ・タイプ 275 パラメータ値 280 nextPE(次のパラメータ・エント
リ)フィールド 300 実行時物理リソース・テーブル 305 物理リソース名 310 リソース属性 315 最大許容消費率 320 最大許容量 325 実際消費率 330 実際使用量 350 実行時論理リソース・テーブル 355 論理リソース名 360 パラメータ・リスト 365 実行時パラメータ・エントリ 370 パラメータ・タイプ 375 パラメータ値 380 nextPE(次のパラメータ・エント
リ)フィールド 385 許可フラグ 395 コード開始時点
Claims (18)
- 【請求項1】プログラム・コードの配布方法であって、
信頼される第三者の証明を受け取りシステムへ提供する
ステップを含み、上記プログラム・コードの検査された
無害の動作に必要なリソースと許容条件を、上記信頼さ
れる第三者の証明の中にコンピュータで読み取り可能に
記述したことを特徴とする、プログラム・コードの配布
方法。 - 【請求項2】請求項1において、上記証明をプログラム
・コードと共にカプセル化するステップを含む、プログ
ラム・コードの配布方法。 - 【請求項3】請求項1において、上記受け取りシステム
が上記証明を読み取るステップと、上記証明中に指定さ
れた許容条件を超過しないように上記受け取りシステム
のリソースと許容条件を割り振るステップとを含む、プ
ログラム・コードの配布方法。 - 【請求項4】請求項2において、上記証明に関連してユ
ーザが選択したオプションに従って、上記受け取りシス
テムのリソースに対する上記プログラム・コードのアク
セスと許容条件を否定または肯定するステップを含む、
プログラム・コードの配布方法。 - 【請求項5】請求項1において、コンピュータで読み取
り可能に記述した上記リソースと許容条件が暗号形式で
上記受け取りシステムへ提供されることを特徴とする、
プログラム・コードの配布方法。 - 【請求項6】請求項1において、暗号化された検査デー
タが上記証明の中に含まれており、上記受け取りシステ
ムが上記検査データを解読して上記リソースと許容条件
の記述の完全性を検査することを特徴とする、プログラ
ム・コードの配布方法。 - 【請求項7】請求項3において、必要なリソースの記述
の中に、上記プログラム・コードによって使用される各
リソースの量と、そのリソースの最大許容消費率の両方
が記述されていることを特徴とする、プログラム・コー
ドの配布方法。 - 【請求項8】請求項3において、必要な許容条件の記述
の中に、上記プログラム・コードによってアクセスされ
る上記受け取りシステムの特定の機能が記述されている
ことを特徴とする、プログラム・コードの配布方法。 - 【請求項9】請求項1において、上記プログラム・コー
ドの機能性が、上記第三者による検査に従って上記第三
者の証明の中に記述されていることを特徴とする、プロ
グラム・コードの配布方法。 - 【請求項10】請求項1において、上記プログラム・コ
ードが、サーバからプログラム・オブジェクトとしてダ
ウンロードされるアプレットであることを特徴とする、
プログラム・コードの配布方法。 - 【請求項11】請求項1において、上記受け取りシステ
ムの中で上記プログラム・コードの異なったユーザに対
しては異なったリソースと許容条件を割り振ることを特
徴とする、プログラム・コードの配布方法。 - 【請求項12】請求項11において、上記異なったユー
ザに許されるリソースと許容条件の組が、上記プログラ
ム・コードのインストール時に決定されることを特徴と
する、プログラム・コードの配布方法。 - 【請求項13】請求項11において、上記異なったユー
ザに許されるリソースと許容条件の組が、上記プログラ
ム・コードの実行時に決定されることを特徴とする、プ
ログラム・コードの配布方法。 - 【請求項14】プログラム・コードの配布方法であっ
て、信頼される第三者によるプログラム・コードの証明
の中に、該プログラム・コードの検査された無害の動作
に必要なリソースと許容条件をコンピュータで読み取り
可能に記述したものを入れ、その証明を上記プログラム
・コードと共にカプセル化して暗号形式で受け取りシス
テムへ提供するステップと、上記受け取りシステムが上
記暗号形式の証明を読み取るステップと、上記読み取ら
れた証明の完全性を上記受け取りシステムによって決定
するステップと、上記完全性が検査された後に、上記証
明の中で指定された許容条件を超過しないようにユーザ
が選択したオプションに従って上記受け取りシステムの
リソースと許容条件を割り振るステップと、上記割り振
りに従って上記プログラム・コードを実行するステップ
とを含み、上記必要なリソースの記述の中には、上記プ
ログラム・コードによって使用される各リソースの量と
その最大許容消費率との両方が記述され、上記許容条件
の記述の中には、上記プログラム・コードによってアク
セスされる上記受け取りシステムの特定の機能が記述さ
れていることを特徴とする、プログラム・コードの配布
方法。 - 【請求項15】コンピュータ・システムへプログラムと
データを移入する移入装置と、上記コンピュータ・シス
テムの動作を制御するオペレーティング・システムと、
コードの検査された無害の動作に必要なリソースをコン
ピュータで読み取り可能に記述したものを、上記データ
から抽出してそれを所与のプログラムに関連づけるアク
セス・ロジックと、該アクセス・ロジックに含まれて、
上記コンピュータで読み取り可能に記述したものの完全
性を示す検査データを生成する完全性検査ロジックと、
上記オペレーティング・システムに接続され、上記検査
データに応答して多数のリソースの各々について上記受
け取りシステムの中で消費量と消費率を追跡し割り振っ
て、上記記述の中に指定された割り振りを超過しないよ
うにする強制ロジックと、上記割り振りに従ってプログ
ラム・コードを実行するプロセッサと、を具備するコン
ピュータ・システム。 - 【請求項16】請求項15において、ランダム・アクセ
ス・メモリに記憶されたデータ構造が上記強制ロジック
に接続されており、該データ構造の中には、消費された
実際のリソースを追跡する第1のフィールドと、リソー
スの消費率を追跡する第2のフィールドと、上記記述か
ら引き出されたリソース消費の限度を記憶する第3のフ
ィールドと、上記記述から引き出されたリソース消費率
の限度を記憶する第4のフィールドとが含まれているこ
とを特徴とする、コンピュータ・システム。 - 【請求項17】請求項15において、上記アクセス・ロ
ジックの中に、プログラム・コードを含むパッケージか
ら上記記述を非カプセル化する手段と該記述を解読する
手段とが含まれていることを特徴とする、コンピュータ
・システム。 - 【請求項18】請求項15において、上記強制ロジック
の中に、上記記述に関連してユーザが選択したオプショ
ンに従ってコンピュータ・システムのリソースに対する
コード・アクセスと許容条件を否定または肯定する手段
が含まれていることを特徴とする、コンピュータ・シス
テム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/661517 | 1996-06-11 | ||
US08/661,517 US5825877A (en) | 1996-06-11 | 1996-06-11 | Support for portable trusted software |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1083310A true JPH1083310A (ja) | 1998-03-31 |
JP3701773B2 JP3701773B2 (ja) | 2005-10-05 |
Family
ID=24653934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15176897A Expired - Lifetime JP3701773B2 (ja) | 1996-06-11 | 1997-06-10 | プログラム・コードの配布方法、コンピュータ・システム、及びコンピュータ読み取り可能な記録媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5825877A (ja) |
EP (1) | EP0813132B1 (ja) |
JP (1) | JP3701773B2 (ja) |
KR (1) | KR100267872B1 (ja) |
DE (1) | DE69732323T2 (ja) |
TW (1) | TW318230B (ja) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148469A (ja) * | 1998-06-29 | 2000-05-30 | Sun Microsyst Inc | モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御 |
WO2000042498A1 (fr) * | 1999-01-13 | 2000-07-20 | Hitachi, Ltd. | Procede et systeme permettant d'executer un code mobile |
JP2001184264A (ja) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置 |
JP2001514411A (ja) * | 1997-08-28 | 2001-09-11 | マイクロソフト コーポレイション | 信頼できない実行可能コードに関するセキュリティ向上 |
JP2001255952A (ja) * | 2000-02-25 | 2001-09-21 | Bayerische Motoren Werke Ag | 署名方法 |
JP2001344032A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーション管理・運用方法及びシステム及びアプリケーション管理・運用プログラムを格納した記憶媒体 |
JP2003526965A (ja) * | 1999-05-17 | 2003-09-09 | ウェイヴ システムズ コーポレイション | 公開暗号制御ユニット及びそのシステム |
WO2003088056A1 (fr) * | 2002-04-15 | 2003-10-23 | Sony Corporation | Dispositif de traitement d'information, procede et programme correspondants |
JP2004303242A (ja) * | 2003-03-28 | 2004-10-28 | Hewlett-Packard Development Co Lp | 高信頼性コンピューティングシステムにおけるセキュリティ属性 |
JP2004534973A (ja) * | 2000-04-14 | 2004-11-18 | ゴー アヘッド ソフトウェア インコーポレイテッド | ネットワークデバイスのアップグレードシステム及び方法 |
JP2005501328A (ja) * | 2001-08-27 | 2005-01-13 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両の制御器により使用されるソフトウェアを提供するための方法 |
JP2005524910A (ja) * | 2002-05-07 | 2005-08-18 | ソニー・エリクソン・モバイルコミュニケーションズ, エービー | デバイスにアプリケーションをローディングする方法、デバイス、及びそのデバイス用のスマートカード |
US6963655B1 (en) | 1999-04-14 | 2005-11-08 | International Business Machines Corporation | Alteration detection apparatus and method thereof |
WO2006001524A1 (ja) * | 2004-06-25 | 2006-01-05 | Nec Corporation | 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 |
WO2006085647A1 (ja) * | 2005-02-14 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | アプリケーション実行装置、管理方法、プログラム |
JP2006520936A (ja) * | 2002-11-18 | 2006-09-14 | ネーデルランドセ・オルガニザテイエ・フール・テゲパスト−ナトウールベテンシヤツペリーク・オンデルツエク・テイエヌオー | ソフトウエア配送用の方法とシステム |
JP2007533182A (ja) * | 2004-04-08 | 2007-11-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 署名付きファイルに証明書をリンクする方法およびシステム |
JP2007538437A (ja) * | 2004-05-19 | 2007-12-27 | シーメンス アクチエンゲゼルシヤフト | ディジタルライトマネージメント特性をもつ通信端末機器におけるネットワークの優先順位決定方法 |
KR100714532B1 (ko) * | 1998-04-24 | 2008-01-25 | 델 유에스에이 엘 피 | 컴퓨터시스템에 주문소프트웨어 이미지를 제공하는 방법및 시스템 |
JP2008123514A (ja) * | 2007-10-29 | 2008-05-29 | Ntt Docomo Inc | 配信方法および配信システム |
US7530114B2 (en) | 2002-01-08 | 2009-05-05 | Ntt Docomo, Inc. | Content delivery method and content delivery system |
US7558963B2 (en) | 2003-03-31 | 2009-07-07 | Ntt Docomo, Inc. | Communication device and program |
US7587592B2 (en) | 2002-04-03 | 2009-09-08 | Ntt Docomo, Inc. | Distribution method, distribution system, and terminal device |
JP2010262672A (ja) * | 2010-07-20 | 2010-11-18 | Ntt Docomo Inc | 配信方法および配信システム |
JP2011515743A (ja) * | 2008-03-04 | 2011-05-19 | アップル インコーポレイテッド | セキュアな動作環境におけるソフトウェア開発者に対するコードエンタイトルメントの管理 |
WO2012020612A1 (ja) * | 2010-08-10 | 2012-02-16 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
JP2012249124A (ja) * | 2011-05-30 | 2012-12-13 | Mitsubishi Electric Corp | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム |
US8418253B2 (en) | 2002-05-20 | 2013-04-09 | Ntt Docomo, Inc. | Application data usage management system for an electronic device |
JP2014003717A (ja) * | 2013-10-07 | 2014-01-09 | Softbank Mobile Corp | 通信端末装置 |
US10318715B2 (en) | 2014-02-06 | 2019-06-11 | Sony Corporation | Information processing device, information processing method, program, and server |
Families Citing this family (237)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5963962A (en) | 1995-05-31 | 1999-10-05 | Network Appliance, Inc. | Write anywhere file-system layout |
US6604118B2 (en) | 1998-07-31 | 2003-08-05 | Network Appliance, Inc. | File system image transfer |
JPH08511368A (ja) | 1993-06-04 | 1996-11-26 | ネットワーク・アプリアンス・コーポレーション | 不揮発性メモリを用いてraidサブシステムにパリティを形成する方法 |
US5978484A (en) * | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US5987123A (en) * | 1996-07-03 | 1999-11-16 | Sun Microsystems, Incorporated | Secure file system |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US6148401A (en) * | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
US6167522A (en) * | 1997-04-01 | 2000-12-26 | Sun Microsystems, Inc. | Method and apparatus for providing security for servers executing application programs received via a network |
US6108420A (en) * | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
US6381698B1 (en) | 1997-05-21 | 2002-04-30 | At&T Corp | System and method for providing assurance to a host that a piece of software possesses a particular property |
JPH1131105A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | データカプセル生成装置および方法 |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
KR100246608B1 (ko) * | 1997-11-13 | 2000-03-15 | 이계철 | 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법 |
US6516351B2 (en) | 1997-12-05 | 2003-02-04 | Network Appliance, Inc. | Enforcing uniform file-locking for diverse file-locking protocols |
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US6317844B1 (en) | 1998-03-10 | 2001-11-13 | Network Appliance, Inc. | File server storage arrangement |
JPH11282672A (ja) * | 1998-03-31 | 1999-10-15 | Hitachi Software Eng Co Ltd | オンラインプログラム転送方法およびオンラインプログラム実行システム |
WO1999066383A2 (en) * | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
US6279011B1 (en) | 1998-06-19 | 2001-08-21 | Network Appliance, Inc. | Backup and restore for heterogeneous file server environment |
US6574591B1 (en) | 1998-07-31 | 2003-06-03 | Network Appliance, Inc. | File systems image transfer between dissimilar file systems |
US6119244A (en) * | 1998-08-25 | 2000-09-12 | Network Appliance, Inc. | Coordinating persistent status information with multiple file servers |
US6343984B1 (en) | 1998-11-30 | 2002-02-05 | Network Appliance, Inc. | Laminar flow duct cooling system |
US6694434B1 (en) * | 1998-12-23 | 2004-02-17 | Entrust Technologies Limited | Method and apparatus for controlling program execution and program distribution |
JP4294142B2 (ja) | 1999-02-02 | 2009-07-08 | 株式会社日立製作所 | ディスクサブシステム |
AU776027C (en) * | 1999-03-08 | 2005-04-07 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing attribute certificate |
US6816965B1 (en) | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
US6954777B1 (en) * | 1999-07-29 | 2005-10-11 | International Business Machines Corporation | Method for extending capabilities of an arbitrary web server |
US6961749B1 (en) | 1999-08-25 | 2005-11-01 | Network Appliance, Inc. | Scalable file server with highly available pairs |
US7406603B1 (en) * | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
KR100367094B1 (ko) * | 1999-10-22 | 2003-01-06 | 한국전자통신연구원 | 컴퓨터 프로그램 온라인 유통 방법 |
CA2287871C (en) * | 1999-11-01 | 2007-07-31 | Ibm Canada Limited-Ibm Canada Limitee | Secure document management system |
US6792174B1 (en) | 1999-11-02 | 2004-09-14 | Nortel Networks Limited | Method and apparatus for signaling between an optical cross-connect switch and attached network equipment |
US6597826B1 (en) | 1999-11-02 | 2003-07-22 | Xros, Inc. | Optical cross-connect switching system with bridging, test access and redundancy |
US6571030B1 (en) | 1999-11-02 | 2003-05-27 | Xros, Inc. | Optical cross-connect switching system |
US6650803B1 (en) * | 1999-11-02 | 2003-11-18 | Xros, Inc. | Method and apparatus for optical to electrical to optical conversion in an optical cross-connect switch |
US6882765B1 (en) | 1999-11-02 | 2005-04-19 | Xros, Inc. | Connection protection between clients and optical cross-connect switches |
FR2801451B1 (fr) * | 1999-11-22 | 2002-02-08 | Cit Alcatel | Procede de validation de donnees dans un terminal |
US6883120B1 (en) | 1999-12-03 | 2005-04-19 | Network Appliance, Inc. | Computer assisted automatic error detection and diagnosis of file servers |
JP2001175467A (ja) * | 1999-12-07 | 2001-06-29 | Kizna.Com Inc | コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体 |
US6715034B1 (en) | 1999-12-13 | 2004-03-30 | Network Appliance, Inc. | Switching file system request in a mass storage system |
US6928550B1 (en) | 2000-01-06 | 2005-08-09 | International Business Machines Corporation | Method and system for generating and using a virus free file certificate |
DE10008973B4 (de) | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
EP1132796A1 (en) * | 2000-03-08 | 2001-09-12 | Universite Catholique De Louvain | Mobile code and method for resource management for mobile code |
GB2366640B (en) * | 2000-03-30 | 2004-12-29 | Ibm | Distribution of activation information |
US7093135B1 (en) * | 2000-05-11 | 2006-08-15 | Cybersoft, Inc. | Software virus detection methods and apparatus |
US20040158353A1 (en) * | 2000-05-30 | 2004-08-12 | Poterek Michael G. | Inspection equipment integrity enhancement system |
US6714930B1 (en) | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
EP1297654A1 (en) * | 2000-06-14 | 2003-04-02 | Smarttrust Systems Oy | Interpretation of the identity of an entity |
US7360082B1 (en) * | 2000-06-19 | 2008-04-15 | International Business Machines Corporation | System and method for downloading security context elements governing execution of downloadable and distributable agents |
US7219304B1 (en) * | 2000-06-19 | 2007-05-15 | International Business Machines Corporation | System and method for developing and administering web applications and services from a workflow, enterprise, and mail-enabled web application server and platform |
US6981281B1 (en) * | 2000-06-21 | 2005-12-27 | Microsoft Corporation | Filtering a permission set using permission requests associated with a code assembly |
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
DE10035171A1 (de) * | 2000-07-19 | 2002-02-07 | Siemens Ag | Verfahren zur Bereitstellung eines Programmoduls in einem Kommunikationssystem |
JP4503794B2 (ja) * | 2000-07-19 | 2010-07-14 | 株式会社日立製作所 | コンテンツ提供方法及び装置 |
US6948060B1 (en) * | 2000-08-11 | 2005-09-20 | Intel Corporation | Method and apparatus for monitoring encrypted communication in a network |
DE10043499A1 (de) | 2000-09-01 | 2002-03-14 | Bosch Gmbh Robert | Verfahren zur Datenübertragung |
US20020144122A1 (en) * | 2001-04-03 | 2002-10-03 | S.W.I.F.T. | System and method for facilitating trusted transactions between businesses |
US6807577B1 (en) | 2000-09-14 | 2004-10-19 | International Business Machines Corporation | System and method for network log-on by associating legacy profiles with user certificates |
US6883098B1 (en) | 2000-09-20 | 2005-04-19 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
TW584801B (en) | 2000-12-11 | 2004-04-21 | Ntt Docomo Inc | Terminal and repeater |
JP2002182983A (ja) * | 2000-12-13 | 2002-06-28 | Sharp Corp | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 |
US20020078380A1 (en) * | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
NZ519177A (en) | 2001-01-31 | 2005-04-29 | Ntt Docomo Inc | Method and apparatus for delivering program to storage module of mobile terminal |
FR2820848B1 (fr) * | 2001-02-13 | 2003-04-11 | Gemplus Card Int | Gestion dynamique de listes de droits d'acces dans un objet electronique portable |
DK1305708T3 (da) | 2001-05-11 | 2003-07-14 | Sospita As | Rækkefølge-nummereringsmekanisme til at sikre integriteten af eksekveringsrækkefølgen for indbyrdes afhængige smartcard-applikationer |
US7320027B1 (en) * | 2001-05-14 | 2008-01-15 | At&T Corp. | System having generalized client-server computing |
NZ535126A (en) | 2001-05-14 | 2005-09-30 | Ntt Docomo Inc | System for managing program stored in storage unit of mobile terminal |
JP2002351563A (ja) * | 2001-05-30 | 2002-12-06 | Canon Inc | 情報処理装置、情報処理方法およびプログラム |
US7099663B2 (en) * | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
US20030167350A1 (en) * | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7380271B2 (en) * | 2001-07-12 | 2008-05-27 | International Business Machines Corporation | Grouped access control list actions |
US6687638B2 (en) * | 2001-08-10 | 2004-02-03 | General Hills, Inc. | Inspection equipment integrity enhancement system |
GB0119629D0 (en) | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
EP1289326A1 (en) * | 2001-08-30 | 2003-03-05 | Motorola, Inc. | Method of verifying downloaded software and corresponding device |
US7900048B2 (en) * | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
US8155314B2 (en) | 2002-06-24 | 2012-04-10 | Microsoft Corporation | Systems and methods for securing video card output |
WO2004008683A2 (en) * | 2002-07-16 | 2004-01-22 | Haim Engler | Automated network security system and method |
GB2391341A (en) * | 2002-07-31 | 2004-02-04 | Hewlett Packard Co | A method of validating the rights of a user to participate in an interactive computer environment |
US7162744B2 (en) * | 2002-08-27 | 2007-01-09 | Micron Technology, Inc. | Connected support entitlement system and method of operation |
JP4073284B2 (ja) * | 2002-10-03 | 2008-04-09 | 大日本印刷株式会社 | 通信管理システム、携帯端末装置および通信管理プログラム |
KR100499669B1 (ko) * | 2002-10-18 | 2005-07-05 | 한국과학기술정보연구원 | 자원할당 시스템 및 방법 |
WO2004049199A2 (en) | 2002-11-28 | 2004-06-10 | International Business Machines Corporation | Method and systems for hyperlinking files |
FI20022278A (fi) | 2002-12-27 | 2004-06-28 | Nokia Corp | Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite |
EP1582053A4 (en) * | 2002-12-31 | 2006-04-12 | Motorola Inc | SYSTEM AND METHOD FOR DISTRIBUTING AUTHORIZATION FOR ACCESS TO A COMMUNICATION DEVICE |
US7401105B2 (en) | 2003-10-02 | 2008-07-15 | International Business Machines Corporation | Method, system, and program product for retrieving file processing software |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
DE10309507A1 (de) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges |
JP4248913B2 (ja) | 2003-03-31 | 2009-04-02 | 株式会社エヌ・ティ・ティ・ドコモ | 端末装置、プログラムおよび通信システム |
GB2400933B (en) * | 2003-04-25 | 2006-11-22 | Messagelabs Ltd | A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered |
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
US20050091535A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Application identity for software products |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
WO2005079038A1 (fr) * | 2004-01-14 | 2005-08-25 | France Telecom | Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile |
US8046763B1 (en) * | 2004-02-20 | 2011-10-25 | Oracle America, Inc. | Regulation of resource requests to control rate of resource consumption |
US20050229004A1 (en) | 2004-03-31 | 2005-10-13 | Callaghan David M | Digital rights management system and method |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US7546956B2 (en) | 2004-04-30 | 2009-06-16 | Research In Motion Limited | System and method of operation control on an electronic device |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7587594B1 (en) | 2004-08-30 | 2009-09-08 | Microsoft Corporation | Dynamic out-of-process software components isolation for trustworthiness execution |
US8312431B1 (en) * | 2004-09-17 | 2012-11-13 | Oracle America, Inc. | System and computer readable medium for verifying access to signed ELF objects |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
FR2881854B1 (fr) * | 2005-02-04 | 2008-01-11 | Radiotelephone Sfr | Procede de gestion securisee de l'execution d'une application |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
WO2006115532A2 (en) * | 2005-04-22 | 2006-11-02 | Microsoft Corporation | Renewable and individualizable elements of a protected computing environment |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
CN101458749B (zh) * | 2005-04-22 | 2012-05-30 | 微软公司 | 创建受保护环境的方法 |
US7665098B2 (en) | 2005-04-29 | 2010-02-16 | Microsoft Corporation | System and method for monitoring interactions between application programs and data stores |
US7631198B2 (en) * | 2005-05-10 | 2009-12-08 | Seagate Technology | Protocol scripting language for safe execution in embedded system |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
US9600661B2 (en) * | 2005-12-01 | 2017-03-21 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US10503418B2 (en) | 2005-12-01 | 2019-12-10 | Drive Sentry Limited | System and method to secure a computer system by selective control of write access to a data storage medium |
US7664924B2 (en) * | 2005-12-01 | 2010-02-16 | Drive Sentry, Inc. | System and method to secure a computer system by selective control of write access to a data storage medium |
JP4556857B2 (ja) * | 2005-12-07 | 2010-10-06 | セイコーエプソン株式会社 | 情報配信装置、情報配信装置の制御方法および制御プログラム |
US7788181B2 (en) * | 2005-12-27 | 2010-08-31 | Microsoft Corporation | Software licensing using certificate issued by authorized authority |
DE602006006787D1 (de) | 2006-02-27 | 2009-06-25 | Research In Motion Ltd | Verfahren zum Personalisieren einer standardisierten IT-Richtlinie |
JP4419977B2 (ja) * | 2006-03-31 | 2010-02-24 | ブラザー工業株式会社 | プログラム作成装置、及びプログラム |
US8751946B2 (en) * | 2006-04-05 | 2014-06-10 | International Business Machines Corporation | Enhanced display of properties for a program object |
US8812556B2 (en) * | 2006-04-06 | 2014-08-19 | International Business Machines Corporation | Storing modification data for recreating modifications |
US7716653B2 (en) * | 2006-04-06 | 2010-05-11 | International Business Machines Corporation | Configurable importers and resource writers for converting data into another format |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
US8615801B2 (en) * | 2006-08-31 | 2013-12-24 | Microsoft Corporation | Software authorization utilizing software reputation |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
WO2008135692A1 (fr) * | 2007-03-30 | 2008-11-13 | France Telecom | Gestion d'acces a des ressources d'un systeme d'exploitation |
US7900248B2 (en) * | 2007-05-31 | 2011-03-01 | Microsoft Corporation | Access control negation using negative groups |
US20080307486A1 (en) * | 2007-06-11 | 2008-12-11 | Microsoft Corporation | Entity based access management |
US8468579B2 (en) * | 2007-06-15 | 2013-06-18 | Microsoft Corporation | Transformation of sequential access control lists utilizing certificates |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US8127235B2 (en) | 2007-11-30 | 2012-02-28 | International Business Machines Corporation | Automatic increasing of capacity of a virtual space in a virtual world |
US20090164919A1 (en) | 2007-12-24 | 2009-06-25 | Cary Lee Bates | Generating data for managing encounters in a virtual world environment |
JP5159375B2 (ja) | 2008-03-07 | 2013-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム |
KR101590188B1 (ko) * | 2009-05-08 | 2016-01-29 | 삼성전자주식회사 | 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법 |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
US8560855B2 (en) * | 2009-08-27 | 2013-10-15 | Cleversafe, Inc. | Verification of dispersed storage network access control information |
EP2534604A4 (en) * | 2010-02-11 | 2013-12-04 | Hewlett Packard Development Co | ACCESS OF FILE EXECUTABLE ON THE BASIS OF IDENTITY |
US9205328B2 (en) | 2010-02-18 | 2015-12-08 | Activision Publishing, Inc. | Videogame system and method that enables characters to earn virtual fans by completing secondary objectives |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
US9317572B2 (en) | 2010-03-31 | 2016-04-19 | Cloudera, Inc. | Configuring a system to collect and aggregate datasets |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US9682324B2 (en) | 2010-05-12 | 2017-06-20 | Activision Publishing, Inc. | System and method for enabling players to participate in asynchronous, competitive challenges |
US8667267B1 (en) * | 2011-01-31 | 2014-03-04 | Gazzang, Inc. | System and method for communicating with a key management system |
US8880592B2 (en) | 2011-03-31 | 2014-11-04 | Cloudera, Inc. | User interface implementation for partial display update |
US9128949B2 (en) | 2012-01-18 | 2015-09-08 | Cloudera, Inc. | Memory allocation buffer for reduction of heap fragmentation |
US9172608B2 (en) | 2012-02-07 | 2015-10-27 | Cloudera, Inc. | Centralized configuration and monitoring of a distributed computing cluster |
US9405692B2 (en) | 2012-03-21 | 2016-08-02 | Cloudera, Inc. | Data processing performance enhancement in a distributed file system |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9842126B2 (en) | 2012-04-20 | 2017-12-12 | Cloudera, Inc. | Automatic repair of corrupt HBases |
US9753954B2 (en) | 2012-09-14 | 2017-09-05 | Cloudera, Inc. | Data node fencing in a distributed file system |
US10137376B2 (en) | 2012-12-31 | 2018-11-27 | Activision Publishing, Inc. | System and method for creating and streaming augmented game sessions |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US9477731B2 (en) | 2013-10-01 | 2016-10-25 | Cloudera, Inc. | Background format optimization for enhanced SQL-like queries in Hadoop |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
US9690671B2 (en) | 2013-11-01 | 2017-06-27 | Cloudera, Inc. | Manifest-based snapshots in distributed computing environments |
US10171635B2 (en) | 2013-12-04 | 2019-01-01 | Cloudera, Inc. | Ensuring properly ordered events in a distributed computing environment |
US9998914B2 (en) | 2014-04-16 | 2018-06-12 | Jamf Software, Llc | Using a mobile device to restrict focus and perform operations at another mobile device |
US10322351B2 (en) | 2014-07-03 | 2019-06-18 | Activision Publishing, Inc. | Matchmaking system and method for multiplayer video games |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US9647897B2 (en) | 2014-08-20 | 2017-05-09 | Jamf Software, Llc | Dynamic grouping of managed devices |
US9747333B2 (en) | 2014-10-08 | 2017-08-29 | Cloudera, Inc. | Querying operating system state on multiple machines declaratively |
US11351466B2 (en) | 2014-12-05 | 2022-06-07 | Activision Publishing, Ing. | System and method for customizing a replay of one or more game events in a video game |
US10118099B2 (en) | 2014-12-16 | 2018-11-06 | Activision Publishing, Inc. | System and method for transparently styling non-player characters in a multiplayer video game |
US10120904B2 (en) | 2014-12-31 | 2018-11-06 | Cloudera, Inc. | Resource management in a distributed computing environment |
US10148662B1 (en) * | 2015-01-21 | 2018-12-04 | EMC IP Holding Company LLC | De-duplication of access control lists |
US10486068B2 (en) | 2015-05-14 | 2019-11-26 | Activision Publishing, Inc. | System and method for providing dynamically variable maps in a video game |
US10286314B2 (en) | 2015-05-14 | 2019-05-14 | Activision Publishing, Inc. | System and method for providing continuous gameplay in a multiplayer video game through an unbounded gameplay session |
US10315113B2 (en) | 2015-05-14 | 2019-06-11 | Activision Publishing, Inc. | System and method for simulating gameplay of nonplayer characters distributed across networked end user devices |
US10213682B2 (en) | 2015-06-15 | 2019-02-26 | Activision Publishing, Inc. | System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game |
US10471348B2 (en) | 2015-07-24 | 2019-11-12 | Activision Publishing, Inc. | System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
US10099140B2 (en) | 2015-10-08 | 2018-10-16 | Activision Publishing, Inc. | System and method for generating personalized messaging campaigns for video game players |
US11185784B2 (en) | 2015-10-08 | 2021-11-30 | Activision Publishing, Inc. | System and method for generating personalized messaging campaigns for video game players |
US10245509B2 (en) | 2015-10-21 | 2019-04-02 | Activision Publishing, Inc. | System and method of inferring user interest in different aspects of video game streams |
US10376781B2 (en) | 2015-10-21 | 2019-08-13 | Activision Publishing, Inc. | System and method of generating and distributing video game streams |
US10232272B2 (en) | 2015-10-21 | 2019-03-19 | Activision Publishing, Inc. | System and method for replaying video game streams |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10300390B2 (en) | 2016-04-01 | 2019-05-28 | Activision Publishing, Inc. | System and method of automatically annotating gameplay of a video game based on triggering events |
US10226701B2 (en) | 2016-04-29 | 2019-03-12 | Activision Publishing, Inc. | System and method for identifying spawn locations in a video game |
US10179289B2 (en) | 2016-06-21 | 2019-01-15 | Activision Publishing, Inc. | System and method for reading graphically-encoded identifiers from physical trading cards through image-based template matching |
US10573065B2 (en) | 2016-07-29 | 2020-02-25 | Activision Publishing, Inc. | Systems and methods for automating the personalization of blendshape rigs based on performance capture data |
US10463964B2 (en) | 2016-11-17 | 2019-11-05 | Activision Publishing, Inc. | Systems and methods for the real-time generation of in-game, locally accessible heatmaps |
US10709981B2 (en) | 2016-11-17 | 2020-07-14 | Activision Publishing, Inc. | Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps |
US10500498B2 (en) | 2016-11-29 | 2019-12-10 | Activision Publishing, Inc. | System and method for optimizing virtual games |
US10055880B2 (en) | 2016-12-06 | 2018-08-21 | Activision Publishing, Inc. | Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional |
US10861079B2 (en) | 2017-02-23 | 2020-12-08 | Activision Publishing, Inc. | Flexible online pre-ordering system for media |
US11392716B2 (en) | 2017-05-12 | 2022-07-19 | Jamf Software, Llc | Mobile device management at a healthcare facility |
US10818060B2 (en) | 2017-09-05 | 2020-10-27 | Activision Publishing, Inc. | Systems and methods for guiding motion capture actors using a motion reference system |
US10561945B2 (en) | 2017-09-27 | 2020-02-18 | Activision Publishing, Inc. | Methods and systems for incentivizing team cooperation in multiplayer gaming environments |
US11040286B2 (en) | 2017-09-27 | 2021-06-22 | Activision Publishing, Inc. | Methods and systems for improved content generation in multiplayer gaming environments |
US10974150B2 (en) | 2017-09-27 | 2021-04-13 | Activision Publishing, Inc. | Methods and systems for improved content customization in multiplayer gaming environments |
US10463971B2 (en) | 2017-12-06 | 2019-11-05 | Activision Publishing, Inc. | System and method for validating video gaming data |
US10537809B2 (en) | 2017-12-06 | 2020-01-21 | Activision Publishing, Inc. | System and method for validating video gaming data |
US10981051B2 (en) | 2017-12-19 | 2021-04-20 | Activision Publishing, Inc. | Synchronized, fully programmable game controllers |
US11278813B2 (en) | 2017-12-22 | 2022-03-22 | Activision Publishing, Inc. | Systems and methods for enabling audience participation in bonus game play sessions |
US10596471B2 (en) | 2017-12-22 | 2020-03-24 | Activision Publishing, Inc. | Systems and methods for enabling audience participation in multi-player video game play sessions |
US10765948B2 (en) | 2017-12-22 | 2020-09-08 | Activision Publishing, Inc. | Video game content aggregation, normalization, and publication systems and methods |
US11263670B2 (en) | 2018-11-19 | 2022-03-01 | Activision Publishing, Inc. | Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user |
US11192028B2 (en) | 2018-11-19 | 2021-12-07 | Activision Publishing, Inc. | Systems and methods for the real-time customization of video game content based on player data |
US11115712B2 (en) | 2018-12-15 | 2021-09-07 | Activision Publishing, Inc. | Systems and methods for indexing, searching for, and retrieving digital media |
US11679330B2 (en) | 2018-12-18 | 2023-06-20 | Activision Publishing, Inc. | Systems and methods for generating improved non-player characters |
US11305191B2 (en) | 2018-12-20 | 2022-04-19 | Activision Publishing, Inc. | Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay |
US10623520B1 (en) | 2019-06-13 | 2020-04-14 | Sailpoint Technologies, Inc. | System and method for tagging in identity management artificial intelligence systems and uses for same, including context based governance |
US11344808B2 (en) | 2019-06-28 | 2022-05-31 | Activision Publishing, Inc. | Systems and methods for dynamically generating and modulating music based on gaming events, player profiles and/or player reactions |
US11097193B2 (en) | 2019-09-11 | 2021-08-24 | Activision Publishing, Inc. | Methods and systems for increasing player engagement in multiplayer gaming environments |
CN110620782A (zh) * | 2019-09-29 | 2019-12-27 | 深圳市珍爱云信息技术有限公司 | 账户认证方法、装置、计算机设备和存储介质 |
US11423605B2 (en) | 2019-11-01 | 2022-08-23 | Activision Publishing, Inc. | Systems and methods for remastering a game space while maintaining the underlying game simulation |
US11712627B2 (en) | 2019-11-08 | 2023-08-01 | Activision Publishing, Inc. | System and method for providing conditional access to virtual gaming items |
US11537209B2 (en) | 2019-12-17 | 2022-12-27 | Activision Publishing, Inc. | Systems and methods for guiding actors using a motion capture reference system |
US11420122B2 (en) | 2019-12-23 | 2022-08-23 | Activision Publishing, Inc. | Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay |
US11563774B2 (en) | 2019-12-27 | 2023-01-24 | Activision Publishing, Inc. | Systems and methods for tracking and identifying phishing website authors |
US11524234B2 (en) | 2020-08-18 | 2022-12-13 | Activision Publishing, Inc. | Multiplayer video games with virtual characters having dynamically modified fields of view |
US11351459B2 (en) | 2020-08-18 | 2022-06-07 | Activision Publishing, Inc. | Multiplayer video games with virtual characters having dynamically generated attribute profiles unconstrained by predefined discrete values |
US11833423B2 (en) | 2020-09-29 | 2023-12-05 | Activision Publishing, Inc. | Methods and systems for generating level of detail visual assets in a video game |
US11724188B2 (en) | 2020-09-29 | 2023-08-15 | Activision Publishing, Inc. | Methods and systems for selecting a level of detail visual asset during the execution of a video game |
US11717753B2 (en) | 2020-09-29 | 2023-08-08 | Activision Publishing, Inc. | Methods and systems for generating modified level of detail visual assets in a video game |
US11439904B2 (en) | 2020-11-11 | 2022-09-13 | Activision Publishing, Inc. | Systems and methods for imparting dynamic and realistic movement to player-controlled avatars in video games |
US11794107B2 (en) | 2020-12-30 | 2023-10-24 | Activision Publishing, Inc. | Systems and methods for improved collision detection in video games |
US11853439B2 (en) | 2020-12-30 | 2023-12-26 | Activision Publishing, Inc. | Distributed data storage system providing enhanced security |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH047659A (ja) * | 1990-04-25 | 1992-01-13 | Toshiba Corp | 複合計算機システム |
JPH06103058A (ja) * | 1992-05-15 | 1994-04-15 | Addison M Fischer | プログラム権限情報データ構造 |
EP0638860A2 (en) * | 1993-08-10 | 1995-02-15 | Addison M. Fischer | Method and apparatus for validating travelling object-oriented programs with digital signatures |
JPH0822393A (ja) * | 1994-07-07 | 1996-01-23 | Nec Corp | 動的ローディング制御装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5210872A (en) * | 1991-06-28 | 1993-05-11 | Texas Instruments Inc. | Critical task scheduling for real-time systems |
GB9126779D0 (en) * | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5450593A (en) * | 1992-12-18 | 1995-09-12 | International Business Machines Corp. | Method and system for controlling access to objects in a data processing system based on temporal constraints |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
-
1996
- 1996-06-11 US US08/661,517 patent/US5825877A/en not_active Expired - Lifetime
- 1996-12-06 TW TW085115111A patent/TW318230B/zh not_active IP Right Cessation
-
1997
- 1997-04-01 KR KR1019970012051A patent/KR100267872B1/ko not_active IP Right Cessation
- 1997-05-20 DE DE69732323T patent/DE69732323T2/de not_active Expired - Lifetime
- 1997-05-20 EP EP97303443A patent/EP0813132B1/en not_active Expired - Lifetime
- 1997-06-10 JP JP15176897A patent/JP3701773B2/ja not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH047659A (ja) * | 1990-04-25 | 1992-01-13 | Toshiba Corp | 複合計算機システム |
JPH06103058A (ja) * | 1992-05-15 | 1994-04-15 | Addison M Fischer | プログラム権限情報データ構造 |
EP0638860A2 (en) * | 1993-08-10 | 1995-02-15 | Addison M. Fischer | Method and apparatus for validating travelling object-oriented programs with digital signatures |
JPH0822393A (ja) * | 1994-07-07 | 1996-01-23 | Nec Corp | 動的ローディング制御装置 |
Cited By (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001514411A (ja) * | 1997-08-28 | 2001-09-11 | マイクロソフト コーポレイション | 信頼できない実行可能コードに関するセキュリティ向上 |
KR100714532B1 (ko) * | 1998-04-24 | 2008-01-25 | 델 유에스에이 엘 피 | 컴퓨터시스템에 주문소프트웨어 이미지를 제공하는 방법및 시스템 |
JP2000148469A (ja) * | 1998-06-29 | 2000-05-30 | Sun Microsyst Inc | モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御 |
JP3873624B2 (ja) * | 1999-01-13 | 2007-01-24 | 株式会社日立製作所 | モバイルコードの実行方法およびそのシステム |
WO2000042498A1 (fr) * | 1999-01-13 | 2000-07-20 | Hitachi, Ltd. | Procede et systeme permettant d'executer un code mobile |
US6963655B1 (en) | 1999-04-14 | 2005-11-08 | International Business Machines Corporation | Alteration detection apparatus and method thereof |
JP2003526965A (ja) * | 1999-05-17 | 2003-09-09 | ウェイヴ システムズ コーポレイション | 公開暗号制御ユニット及びそのシステム |
JP2001184264A (ja) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置 |
JP4733840B2 (ja) * | 2000-02-25 | 2011-07-27 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 署名方法 |
JP2001255952A (ja) * | 2000-02-25 | 2001-09-21 | Bayerische Motoren Werke Ag | 署名方法 |
JP2004534973A (ja) * | 2000-04-14 | 2004-11-18 | ゴー アヘッド ソフトウェア インコーポレイテッド | ネットワークデバイスのアップグレードシステム及び方法 |
JP2001344032A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーション管理・運用方法及びシステム及びアプリケーション管理・運用プログラムを格納した記憶媒体 |
JP2005501328A (ja) * | 2001-08-27 | 2005-01-13 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両の制御器により使用されるソフトウェアを提供するための方法 |
US8015616B2 (en) | 2002-01-08 | 2011-09-06 | Ntt Docomo, Inc. | Contents transmission method and contents transmission system |
US8281391B2 (en) | 2002-01-08 | 2012-10-02 | Ntt Docomo, Inc. | Contents transmission method and contents transmission system |
US7530114B2 (en) | 2002-01-08 | 2009-05-05 | Ntt Docomo, Inc. | Content delivery method and content delivery system |
US7587592B2 (en) | 2002-04-03 | 2009-09-08 | Ntt Docomo, Inc. | Distribution method, distribution system, and terminal device |
WO2003088056A1 (fr) * | 2002-04-15 | 2003-10-23 | Sony Corporation | Dispositif de traitement d'information, procede et programme correspondants |
JP2005524910A (ja) * | 2002-05-07 | 2005-08-18 | ソニー・エリクソン・モバイルコミュニケーションズ, エービー | デバイスにアプリケーションをローディングする方法、デバイス、及びそのデバイス用のスマートカード |
US8418253B2 (en) | 2002-05-20 | 2013-04-09 | Ntt Docomo, Inc. | Application data usage management system for an electronic device |
JP2006520936A (ja) * | 2002-11-18 | 2006-09-14 | ネーデルランドセ・オルガニザテイエ・フール・テゲパスト−ナトウールベテンシヤツペリーク・オンデルツエク・テイエヌオー | ソフトウエア配送用の方法とシステム |
JP2004303242A (ja) * | 2003-03-28 | 2004-10-28 | Hewlett-Packard Development Co Lp | 高信頼性コンピューティングシステムにおけるセキュリティ属性 |
US7600261B2 (en) | 2003-03-28 | 2009-10-06 | Hewlett-Packard Development Company, L.P. | Security attributes in trusted computing systems |
US7558963B2 (en) | 2003-03-31 | 2009-07-07 | Ntt Docomo, Inc. | Communication device and program |
JP2007533182A (ja) * | 2004-04-08 | 2007-11-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 署名付きファイルに証明書をリンクする方法およびシステム |
JP2007538437A (ja) * | 2004-05-19 | 2007-12-27 | シーメンス アクチエンゲゼルシヤフト | ディジタルライトマネージメント特性をもつ通信端末機器におけるネットワークの優先順位決定方法 |
JPWO2006001524A1 (ja) * | 2004-06-25 | 2008-04-17 | 日本電気株式会社 | 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 |
JP4525939B2 (ja) * | 2004-06-25 | 2010-08-18 | 日本電気株式会社 | 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 |
WO2006001524A1 (ja) * | 2004-06-25 | 2006-01-05 | Nec Corporation | 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 |
US8214639B2 (en) | 2005-02-14 | 2012-07-03 | Panasonic Corporation | Application executing device, managing method, and program |
WO2006085647A1 (ja) * | 2005-02-14 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | アプリケーション実行装置、管理方法、プログラム |
US8719566B2 (en) | 2005-02-14 | 2014-05-06 | Panasonic Corporation | Application executing device, managing method, and program |
JP2010160808A (ja) * | 2005-02-14 | 2010-07-22 | Panasonic Corp | 再生装置、アプリケーション実行方法、プログラム |
JP2010033592A (ja) * | 2005-02-14 | 2010-02-12 | Panasonic Corp | アプリケーション実行装置、管理方法、プログラム |
JP4806396B2 (ja) * | 2005-02-14 | 2011-11-02 | パナソニック株式会社 | アプリケーション実行装置、管理方法、プログラム |
JP2009301562A (ja) * | 2005-02-14 | 2009-12-24 | Panasonic Corp | 集積回路 |
US8122263B2 (en) | 2005-02-14 | 2012-02-21 | Panasonic Corporation | Application executing device, managing method, and program |
JP2008123514A (ja) * | 2007-10-29 | 2008-05-29 | Ntt Docomo Inc | 配信方法および配信システム |
JP2011515743A (ja) * | 2008-03-04 | 2011-05-19 | アップル インコーポレイテッド | セキュアな動作環境におけるソフトウェア開発者に対するコードエンタイトルメントの管理 |
JP2010262672A (ja) * | 2010-07-20 | 2010-11-18 | Ntt Docomo Inc | 配信方法および配信システム |
JP2012038193A (ja) * | 2010-08-10 | 2012-02-23 | Nec Biglobe Ltd | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
WO2012020612A1 (ja) * | 2010-08-10 | 2012-02-16 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
CN103052958A (zh) * | 2010-08-10 | 2013-04-17 | Nec比葛露株式会社 | 应用分发系统、应用分发方法、终端和程序 |
JP2012249124A (ja) * | 2011-05-30 | 2012-12-13 | Mitsubishi Electric Corp | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム |
JP2014003717A (ja) * | 2013-10-07 | 2014-01-09 | Softbank Mobile Corp | 通信端末装置 |
US10318715B2 (en) | 2014-02-06 | 2019-06-11 | Sony Corporation | Information processing device, information processing method, program, and server |
Also Published As
Publication number | Publication date |
---|---|
EP0813132B1 (en) | 2005-01-26 |
EP0813132A3 (en) | 2003-01-15 |
EP0813132A2 (en) | 1997-12-17 |
US5825877A (en) | 1998-10-20 |
KR980004069A (ko) | 1998-03-30 |
KR100267872B1 (ko) | 2000-10-16 |
DE69732323D1 (de) | 2005-03-03 |
TW318230B (en) | 1997-10-21 |
JP3701773B2 (ja) | 2005-10-05 |
DE69732323T2 (de) | 2005-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3701773B2 (ja) | プログラム・コードの配布方法、コンピュータ・システム、及びコンピュータ読み取り可能な記録媒体 | |
US10055607B2 (en) | Security layer and methods for protecting tenant data in a cloud-mediated computing network | |
US6978366B1 (en) | Secure document management system | |
US6272631B1 (en) | Protected storage of core data secrets | |
US7424606B2 (en) | System and method for authenticating an operating system | |
CN108259422B (zh) | 一种多租户访问控制方法和装置 | |
US8554749B2 (en) | Data file access control | |
US6327652B1 (en) | Loading and identifying a digital rights management operating system | |
US8726342B1 (en) | Keystore access control system | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
US8990896B2 (en) | Extensible mechanism for securing objects using claims | |
US20120284702A1 (en) | Binding applications to device capabilities | |
CA2399512A1 (en) | Mobile code and method for resource management for mobile code | |
AU2001244194A1 (en) | Mobile code and method for resource management for mobile code | |
US11757877B1 (en) | Decentralized application authentication | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
US20050081033A1 (en) | Method and device for data protection | |
CN116707849A (zh) | 针对飞地实例的云服务访问权限设置方法和云管理平台 | |
Anand et al. | A flexible security model for using Internet content | |
CN114417303A (zh) | 登录认证管理方法、装置、处理器及机器可读存储介质 | |
CN113300852B (zh) | 服务管理方法及平台、计算机设备及计算机可读存储介质 | |
CN117439771A (zh) | 身份认证方法及装置 | |
Nagaratnam et al. | Role-based Protection and Delegation for Mobile Object Environments | |
CN113886014A (zh) | 中间件加载动态密钥方法、装置、设备及存储介质 | |
White | Windows NT security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20040913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040913 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050615 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20050713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050714 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080722 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090722 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100722 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110722 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110722 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120722 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130722 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130722 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130722 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |