JPH1091427A - 署名入り内容の使用の安全を保証する方法及びシステム - Google Patents
署名入り内容の使用の安全を保証する方法及びシステムInfo
- Publication number
- JPH1091427A JPH1091427A JP9151747A JP15174797A JPH1091427A JP H1091427 A JPH1091427 A JP H1091427A JP 9151747 A JP9151747 A JP 9151747A JP 15174797 A JP15174797 A JP 15174797A JP H1091427 A JPH1091427 A JP H1091427A
- Authority
- JP
- Japan
- Prior art keywords
- content
- signed content
- signature
- signed
- extracting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 42
- 230000007246 mechanism Effects 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims description 20
- 238000000605 extraction Methods 0.000 claims description 13
- 230000008676 import Effects 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 5
- 230000002708 enhancing effect Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 4
- 230000003014 reinforcing effect Effects 0.000 abstract 2
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 241000566145 Otus Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
(57)【要約】
【課題】 信頼性のないソースからネットワーク等を介
して入手したソフトウェアを安全に実行するためのセキ
ュリティー機構を提供する。 【解決手段】署名入り内容を配布する機構によってマシ
ンにダウンロードするスキームを開示し、内容の性質に
は何らの制約が存在しないが、この内容上の署名は作成
者の信認証明、リソース要件とライセンス情報を記述し
ている。内容をダウンロードするとこれはクライアント
のマシーン上で種々の方法によって使用することができ
る。これはクライアントのマシーンにインストールする
ことができ、その後ユーザはこれを実行することができ
る。この内容を使用するには、クライアントのマシーン
上で演算リソースにアクセスする必要がある。演算シス
テムの異なったサブセットに対するアクセスを許容及び
規制するため、内容の署名に含まれる情報を使用するセ
キュリティー・マネージャーによってこのアクセスを補
正する。
して入手したソフトウェアを安全に実行するためのセキ
ュリティー機構を提供する。 【解決手段】署名入り内容を配布する機構によってマシ
ンにダウンロードするスキームを開示し、内容の性質に
は何らの制約が存在しないが、この内容上の署名は作成
者の信認証明、リソース要件とライセンス情報を記述し
ている。内容をダウンロードするとこれはクライアント
のマシーン上で種々の方法によって使用することができ
る。これはクライアントのマシーンにインストールする
ことができ、その後ユーザはこれを実行することができ
る。この内容を使用するには、クライアントのマシーン
上で演算リソースにアクセスする必要がある。演算シス
テムの異なったサブセットに対するアクセスを許容及び
規制するため、内容の署名に含まれる情報を使用するセ
キュリティー・マネージャーによってこのアクセスを補
正する。
Description
【0001】
【発明の属する技術分野】本発明は、信頼性のないソー
スからネットワークまたはその他の手段によって入手し
たソフトウェアを安全に実行するためのコンピュータの
セキュリティー機構に関する。
スからネットワークまたはその他の手段によって入手し
たソフトウェアを安全に実行するためのコンピュータの
セキュリティー機構に関する。
【0002】
【従来の技術】ネットワーク化したコンピュータの有用
性を増すため、これらのコンピュータがサーバから入手
したプログラムを実行するのを可能にする方法が探求さ
れている。ユーザからみた場合のこのようなシステムの
主要な利点は、ユーザのコンピュータに格納しなければ
ならないソフトウェアの量がこれによって少なくなるこ
とである。ソフトウェアのデベロッパーから見た場合、
このシステムは多くの利点を有しているが、主要な利点
は、アプリケーションのプロバイダがプログラムの配布
に対してより統制を行うことができることである。Worl
d Wide Webのドキュメントに埋め込んだJavaアプレ
ット(即ち、プログラム)の使用は、このようなシステ
ムの広く普及している例である。
性を増すため、これらのコンピュータがサーバから入手
したプログラムを実行するのを可能にする方法が探求さ
れている。ユーザからみた場合のこのようなシステムの
主要な利点は、ユーザのコンピュータに格納しなければ
ならないソフトウェアの量がこれによって少なくなるこ
とである。ソフトウェアのデベロッパーから見た場合、
このシステムは多くの利点を有しているが、主要な利点
は、アプリケーションのプロバイダがプログラムの配布
に対してより統制を行うことができることである。Worl
d Wide Webのドキュメントに埋め込んだJavaアプレ
ット(即ち、プログラム)の使用は、このようなシステ
ムの広く普及している例である。
【0003】このようなアプローチに対する重要な関心
事は、サーバから取得したソフトウェアが悪用を意図し
たものであり、ユーザのコンピュータを損傷しまたはデ
ータを盗むかも知れないということである。従って、ダ
ウンロードしたソフトウェアは、これらが必要とするシ
ステムのリソースのみを与え、それ以上のものは与えな
い制御環境で実行しなければならない。現在用いられて
いるJavaアプレットのセキュリティー機構の主要な
問題点は、これが十分な柔軟性を有していないことであ
る。全てのJavaアプレットは敵対的なものと考えら
れ、ユーザのマシンのオペレーティング・システム上の
大部分のリソースにアクセスすることを許されていな
い。
事は、サーバから取得したソフトウェアが悪用を意図し
たものであり、ユーザのコンピュータを損傷しまたはデ
ータを盗むかも知れないということである。従って、ダ
ウンロードしたソフトウェアは、これらが必要とするシ
ステムのリソースのみを与え、それ以上のものは与えな
い制御環境で実行しなければならない。現在用いられて
いるJavaアプレットのセキュリティー機構の主要な
問題点は、これが十分な柔軟性を有していないことであ
る。全てのJavaアプレットは敵対的なものと考えら
れ、ユーザのマシンのオペレーティング・システム上の
大部分のリソースにアクセスすることを許されていな
い。
【0004】公開鍵暗号方式による認証のための標準的
な技術には、種々のものが存在する。RSAは、幅広く
使用されている公開鍵暗号アルゴリズムの一例である。
これの実行例には、RSArefとPGPが含まれる。
な技術には、種々のものが存在する。RSAは、幅広く
使用されている公開鍵暗号アルゴリズムの一例である。
これの実行例には、RSArefとPGPが含まれる。
【0005】メッセージに対してディジタルの署名を作
成する機構がまた存在している。これらの署名は人とメ
ッセージの内容を結びつけるものである。これらは、メ
ッセージの作成者がこのメッセージに対する責任を回避
することができないように、メッセージに対してディジ
タルの署名を作成するためにまた使用することができ
る。RSAと組み合わせたMD5アルゴリズムは、署名
システムの一例である。
成する機構がまた存在している。これらの署名は人とメ
ッセージの内容を結びつけるものである。これらは、メ
ッセージの作成者がこのメッセージに対する責任を回避
することができないように、メッセージに対してディジ
タルの署名を作成するためにまた使用することができ
る。RSAと組み合わせたMD5アルゴリズムは、署名
システムの一例である。
【0006】多数のコンピュータ・オペレーティング・
システムは、システムのリソースに対するアクセスを制
御するための能力を使用している。1つの能力は、他の
オブジェクトに対してあるアクションを実行するために
プロセスの保持している許可である。セキュリティーを
強化するための能力を使用している著名なオペレーティ
ング・システムには、AmoebaとMachがある。
システムは、システムのリソースに対するアクセスを制
御するための能力を使用している。1つの能力は、他の
オブジェクトに対してあるアクションを実行するために
プロセスの保持している許可である。セキュリティーを
強化するための能力を使用している著名なオペレーティ
ング・システムには、AmoebaとMachがある。
【0007】
【発明が解決しようとする課題】従って、本発明の目的
は、信頼性のないソースからネットワークまたはその他
の手段上で入手したソフトウェアを安全に実行するため
のセキュリティー機構を提供することである。
は、信頼性のないソースからネットワークまたはその他
の手段上で入手したソフトウェアを安全に実行するため
のセキュリティー機構を提供することである。
【0008】
【課題を解決するための手段】本発明の第1局面に従っ
て、コンピュータ・システムに於いて使用する内容安全
使用システムと方法を提供する。このシステムは、内容
移入機構と、上記移入機構によって移入した署名入り内
容を受け取るように接続され、上記署名入り内容から署
名の部分を抽出する抽出装置であって、上記部分は上記
内容と関連する信認証明を含む上記抽出装置と、上記内
容を使用するリソース要件と、上記抽出装置の供給した
少なくとも信認証明を使用して署名入り内容の信頼性と
完全性を確認し、信頼性と完全性の何れかに疑いのある
場合には、補正動作をとる分析モジュールと、署名入り
内容の使用はリソース要件と信認証明に一致することを
保証する強化モジュールとを有する。
て、コンピュータ・システムに於いて使用する内容安全
使用システムと方法を提供する。このシステムは、内容
移入機構と、上記移入機構によって移入した署名入り内
容を受け取るように接続され、上記署名入り内容から署
名の部分を抽出する抽出装置であって、上記部分は上記
内容と関連する信認証明を含む上記抽出装置と、上記内
容を使用するリソース要件と、上記抽出装置の供給した
少なくとも信認証明を使用して署名入り内容の信頼性と
完全性を確認し、信頼性と完全性の何れかに疑いのある
場合には、補正動作をとる分析モジュールと、署名入り
内容の使用はリソース要件と信認証明に一致することを
保証する強化モジュールとを有する。
【0009】本発明の第2局面に従って、署名入り内容
をインストールしたコンピュータの読み取り可能なメモ
リを提供する。この署名入り内容は、コンピュータの読
み取り可能な署名とコンピュータの読み取り可能な内容
を含み、コンピュータの読み取り可能な署名はコンピュ
ータの読み取り可能な内容の配布チェーンに含まれてい
る少なくとも発信元装置と中継装置の暗号識別を含む信
認証明欄とコンピュータの読み取り可能な内容を使用す
るために必要な演算リソースを識別するリソース要件欄
を含む複数の欄を有している。
をインストールしたコンピュータの読み取り可能なメモ
リを提供する。この署名入り内容は、コンピュータの読
み取り可能な署名とコンピュータの読み取り可能な内容
を含み、コンピュータの読み取り可能な署名はコンピュ
ータの読み取り可能な内容の配布チェーンに含まれてい
る少なくとも発信元装置と中継装置の暗号識別を含む信
認証明欄とコンピュータの読み取り可能な内容を使用す
るために必要な演算リソースを識別するリソース要件欄
を含む複数の欄を有している。
【0010】本発明の第2局面に従って、コンピュータ
・システム内でライセンス条件を強化する内容使用シス
テムと方法が提供される。このシステムは、内容移入機
構と、上記移入機構によって移入した署名入り内容を受
け取るように接続され、上記署名入り内容から署名の部
分を抽出する抽出装置であって、上記部分は上記内容と
関連するコンピュータの読み取り可能なライセンス条件
を含む上記抽出装置と、署名入り内容の使用がライセン
ス条件に一致することを保証するように上記コンピュー
タ・システムの動作を制御する強化モジュールとを有す
る。
・システム内でライセンス条件を強化する内容使用シス
テムと方法が提供される。このシステムは、内容移入機
構と、上記移入機構によって移入した署名入り内容を受
け取るように接続され、上記署名入り内容から署名の部
分を抽出する抽出装置であって、上記部分は上記内容と
関連するコンピュータの読み取り可能なライセンス条件
を含む上記抽出装置と、署名入り内容の使用がライセン
ス条件に一致することを保証するように上記コンピュー
タ・システムの動作を制御する強化モジュールとを有す
る。
【0011】
【発明の実施の形態】本発明の実施例を、図を参照して
詳細に説明する。図1によって、本発明を要約して説明
する。ユーザ1は、クライアント・マシン4を使用し、
かつ署名入り内容6をそのマシンに転送するための内容
配布機構5を使用する。この配布機構の例には、フロッ
ピー・ディスク、CD−ROMとインターネットが含ま
れる。実行可能な内容の例には、Javaアプレット、
OLEコンポーネンツとSOMコンポーネンツが含まれ
る。この内容は、署名を有している。他の種類の内容
は、テキスト、音声と映像を含むことができる。署名は
4つの欄を有し、第1欄7は、ソフトウェアの信認証明
のリストである。これは、図3で更に詳細に説明する。
信認証明の例には、作者とメーカーの識別が含まれる。
これらの証明は、その証明がリストに記載されている本
人によって作成及び配布されたものであることを保証す
る。更に、これらの証明は、内容に署名した後この内容
に対して変更が加えられていないことをチェックする手
段を提供する。更に、作者はその作成した内容の責任を
回避することができないことを保証する手段を、これら
の証明は更に提供する。第2欄8は、内容がクライアン
トのマシン上で必要としているコンピューティング・リ
ソース3を記述している。これらのリソースは、この内
容がその目的をクライアント・マシン上で達成するため
に必要とされるものである。この目的の例には、署名入
り内容のインストールと実行が含まれる。コンピューテ
ィング・リソースの例には、ディスクのスペース、ファ
イルのスペース、ファイルに対するアクセス、RAM、
CPU、ネットワーク化の能力とユーザ・ディスプレイ
が含まれる。
詳細に説明する。図1によって、本発明を要約して説明
する。ユーザ1は、クライアント・マシン4を使用し、
かつ署名入り内容6をそのマシンに転送するための内容
配布機構5を使用する。この配布機構の例には、フロッ
ピー・ディスク、CD−ROMとインターネットが含ま
れる。実行可能な内容の例には、Javaアプレット、
OLEコンポーネンツとSOMコンポーネンツが含まれ
る。この内容は、署名を有している。他の種類の内容
は、テキスト、音声と映像を含むことができる。署名は
4つの欄を有し、第1欄7は、ソフトウェアの信認証明
のリストである。これは、図3で更に詳細に説明する。
信認証明の例には、作者とメーカーの識別が含まれる。
これらの証明は、その証明がリストに記載されている本
人によって作成及び配布されたものであることを保証す
る。更に、これらの証明は、内容に署名した後この内容
に対して変更が加えられていないことをチェックする手
段を提供する。更に、作者はその作成した内容の責任を
回避することができないことを保証する手段を、これら
の証明は更に提供する。第2欄8は、内容がクライアン
トのマシン上で必要としているコンピューティング・リ
ソース3を記述している。これらのリソースは、この内
容がその目的をクライアント・マシン上で達成するため
に必要とされるものである。この目的の例には、署名入
り内容のインストールと実行が含まれる。コンピューテ
ィング・リソースの例には、ディスクのスペース、ファ
イルのスペース、ファイルに対するアクセス、RAM、
CPU、ネットワーク化の能力とユーザ・ディスプレイ
が含まれる。
【0012】署名入り内容をユーザのマシンにダウンロ
ードすると、ユーザはこの内容を種々の方法によって使
用することができる。この内容を使用する例には、これ
をインストールすること、これを目視することとこれを
実行することが含まれる。この内容は、クライアントの
マシン上で慎重に制御した環境で使用する。署名入り内
容をこのように使用するには、クライアントのマシン上
で演算リソースにアクセスする必要がある。署名入り内
容8を使用するために必要なリソースは、内容の署名の
一部である。このようなリソースに対するアクセスは、
内容安全使用システム2によって調停される。
ードすると、ユーザはこの内容を種々の方法によって使
用することができる。この内容を使用する例には、これ
をインストールすること、これを目視することとこれを
実行することが含まれる。この内容は、クライアントの
マシン上で慎重に制御した環境で使用する。署名入り内
容をこのように使用するには、クライアントのマシン上
で演算リソースにアクセスする必要がある。署名入り内
容8を使用するために必要なリソースは、内容の署名の
一部である。このようなリソースに対するアクセスは、
内容安全使用システム2によって調停される。
【0013】第3欄(これはオプションである)は、ラ
イセンス情報9を提供するものである。ライセンス情報
の例には、内容を使用することのできるマシンの数と期
間のような使用条件が含まれる。第4欄(これはオプシ
ョンである)は、登録情報10である。この情報は、内
容をプロバイダに自動的に登録するために使用する。図
2は、内容配布機構の一例を示す。この内容はメーカま
たは作者のマシン15、16、17上で生起され、クラ
イアントのマシン11にダウンロードされる前に多数の
中間のマシン12、13、14を経由する。
イセンス情報9を提供するものである。ライセンス情報
の例には、内容を使用することのできるマシンの数と期
間のような使用条件が含まれる。第4欄(これはオプシ
ョンである)は、登録情報10である。この情報は、内
容をプロバイダに自動的に登録するために使用する。図
2は、内容配布機構の一例を示す。この内容はメーカま
たは作者のマシン15、16、17上で生起され、クラ
イアントのマシン11にダウンロードされる前に多数の
中間のマシン12、13、14を経由する。
【0014】図3は、署名入り内容がメーカのマシン2
2からユーザのマシン20に配布されるのに従って、こ
の署名入り内容に蓄積された証明を示す。メーカは、署
名入り内容25をある手段27によって中継装置21に
転送する前に、この内容に信認証明を添付する。次に、
この中継装置は、署名入り内容24を配布チェーン内の
次の中継装置に転送する前に、その信認証明をこの署名
入り内容に添付する。このような方法で、署名入り内容
が最終的にユーザに到達すると、これは全ての中継装置
及びメーカ23の信認証明のリストを含んでいる。
2からユーザのマシン20に配布されるのに従って、こ
の署名入り内容に蓄積された証明を示す。メーカは、署
名入り内容25をある手段27によって中継装置21に
転送する前に、この内容に信認証明を添付する。次に、
この中継装置は、署名入り内容24を配布チェーン内の
次の中継装置に転送する前に、その信認証明をこの署名
入り内容に添付する。このような方法で、署名入り内容
が最終的にユーザに到達すると、これは全ての中継装置
及びメーカ23の信認証明のリストを含んでいる。
【0015】図4は、内容安全使用システム31内で内
容のプロバイダ31から署名入り内容をダウンロードす
るプロセスとこれに続くプロセスを示す。この内容安全
使用システム31は、IBM PCパーソナル・コンピ
ュータ、IBM RS/6000ワークステーションま
たはクライアントのシステムとして使用するのに適した
他の何れかのワークステーションのような汎用コンピュ
ータ・システム(図示せず)の一部として実施すること
ができる。この署名入り内容は、内容移入システム33
によってダウンロードする。抽出装置34は署名の欄を
解析し、この情報を分析モジュール35に引き渡す。こ
の分析モジュールは内容の完全性を確認する。次にこの
分析モジュールはセキュリティーの信認証明のリストを
検討し、この内容をそのマシンで使用する場合のアクセ
スと信頼性のレベルを判定する。次に、この分析モジュ
ールはこの内容のリソース要件を検討し、できればユー
ザの入力によって、これらの要件を満足することができ
るかどうかを判定する。次に、この情報を内容解釈装置
36と強化モジュール37に引き渡す。
容のプロバイダ31から署名入り内容をダウンロードす
るプロセスとこれに続くプロセスを示す。この内容安全
使用システム31は、IBM PCパーソナル・コンピ
ュータ、IBM RS/6000ワークステーションま
たはクライアントのシステムとして使用するのに適した
他の何れかのワークステーションのような汎用コンピュ
ータ・システム(図示せず)の一部として実施すること
ができる。この署名入り内容は、内容移入システム33
によってダウンロードする。抽出装置34は署名の欄を
解析し、この情報を分析モジュール35に引き渡す。こ
の分析モジュールは内容の完全性を確認する。次にこの
分析モジュールはセキュリティーの信認証明のリストを
検討し、この内容をそのマシンで使用する場合のアクセ
スと信頼性のレベルを判定する。次に、この分析モジュ
ールはこの内容のリソース要件を検討し、できればユー
ザの入力によって、これらの要件を満足することができ
るかどうかを判定する。次に、この情報を内容解釈装置
36と強化モジュール37に引き渡す。
【0016】内容移入機構33は、例えば、ネットワー
ク・インタフェース(例えば、これによってユーザをイ
ンターネットに接続することができる)、ディスケット
・サブシステム、CD ROMサブシステムまたはカー
トリッジ記憶サブシステムとして実施することができ
る。抽出装置34、分析モジュール35、内容解釈装置
36と強化モジュール37は、安全な内容を実行するワ
ークステーションによって実行可能なプログラム・コー
ドとして実施することができる。強化モジュールはワー
クステーションのオペレーティング・システム(OS/
2、UNIXまたはWindows NTのような)に
接続するのが好ましい。内容解釈装置36は、オペレー
ティング・システム内のモジュールとして実施すること
ができるし、またはJava解釈プログラムのように、
オペレーティング・システムとは別個のものとすること
ができる。
ク・インタフェース(例えば、これによってユーザをイ
ンターネットに接続することができる)、ディスケット
・サブシステム、CD ROMサブシステムまたはカー
トリッジ記憶サブシステムとして実施することができ
る。抽出装置34、分析モジュール35、内容解釈装置
36と強化モジュール37は、安全な内容を実行するワ
ークステーションによって実行可能なプログラム・コー
ドとして実施することができる。強化モジュールはワー
クステーションのオペレーティング・システム(OS/
2、UNIXまたはWindows NTのような)に
接続するのが好ましい。内容解釈装置36は、オペレー
ティング・システム内のモジュールとして実施すること
ができるし、またはJava解釈プログラムのように、
オペレーティング・システムとは別個のものとすること
ができる。
【0017】図9は、図4のシステムの動作に対応する
フローチャートである。内容解釈装置は、内容を使用す
る機構である。内容解釈装置の例には、インターネット
ブラウザ及びJava仮想マシンが含まれる。強化モジ
ュールは分析モジュールの判定した信頼性のレベルを使
用し、アクセス情報テーブル内に項目を作成する。この
テーブルは、図5で説明する。
フローチャートである。内容解釈装置は、内容を使用す
る機構である。内容解釈装置の例には、インターネット
ブラウザ及びJava仮想マシンが含まれる。強化モジ
ュールは分析モジュールの判定した信頼性のレベルを使
用し、アクセス情報テーブル内に項目を作成する。この
テーブルは、図5で説明する。
【0018】署名入り内容を使用するには、一般的にオ
ペレーティング・システムのリソースにアクセスする必
要がある。図5は、そのマシン上で使用している署名入
り内容の要求したまたはこの内容が消費したリソースを
追跡するために強化モジュールが使用するテーブル40
を示す。強化モジュールは署名入り内容に関する信認証
明41を使用し、この署名入り内容がクライアントのマ
シン上で与えられるべきリソース42の限度を判定す
る。この判定は、テーブルによる事前の構成と内容が得
るべきアクセスを判定するためのユーザに対する明確な
入力の要求を含む種々の方法によって行うことができ
る。「誰が何をどの程度アクセスするか」を反映する署
名入り内容用の能力を強化モジュールが作成するのが効
率的である。一般的に、署名入り内容が得るリソースは
ユーザがクライアントのマシン上でアクセスするリソー
スのサブセットである。セキュリティー・マネージャー
は、内容によって消費されたリソース43を追跡する。
このことは、署名入り内容によるシステムのリソースに
対する全てのアクセスがセキュリティー・マネージャー
を通過することを保証することによって達成される。こ
のテーブルは、署名入り内容の要求したリソース43に
対する項目をまた含んでいる。もし何れかの時点で、消
費したリソース43がリソースの限度42または要求さ
れたリソース44を超えれば、セキュリティー・マネー
ジャーは補正アクションをとることができる。補正アク
ションの例には、署名入り内容の使用の終了と、どのよ
うに進行するかについてのガイダンスのユーザに対する
問い合わせが含まれる。
ペレーティング・システムのリソースにアクセスする必
要がある。図5は、そのマシン上で使用している署名入
り内容の要求したまたはこの内容が消費したリソースを
追跡するために強化モジュールが使用するテーブル40
を示す。強化モジュールは署名入り内容に関する信認証
明41を使用し、この署名入り内容がクライアントのマ
シン上で与えられるべきリソース42の限度を判定す
る。この判定は、テーブルによる事前の構成と内容が得
るべきアクセスを判定するためのユーザに対する明確な
入力の要求を含む種々の方法によって行うことができ
る。「誰が何をどの程度アクセスするか」を反映する署
名入り内容用の能力を強化モジュールが作成するのが効
率的である。一般的に、署名入り内容が得るリソースは
ユーザがクライアントのマシン上でアクセスするリソー
スのサブセットである。セキュリティー・マネージャー
は、内容によって消費されたリソース43を追跡する。
このことは、署名入り内容によるシステムのリソースに
対する全てのアクセスがセキュリティー・マネージャー
を通過することを保証することによって達成される。こ
のテーブルは、署名入り内容の要求したリソース43に
対する項目をまた含んでいる。もし何れかの時点で、消
費したリソース43がリソースの限度42または要求さ
れたリソース44を超えれば、セキュリティー・マネー
ジャーは補正アクションをとることができる。補正アク
ションの例には、署名入り内容の使用の終了と、どのよ
うに進行するかについてのガイダンスのユーザに対する
問い合わせが含まれる。
【0019】図6は、種々の項目の能力の間の関係を示
す。ユーザの特権51は、オペレーティング・システム
50の特権のサブセットである。署名入り内容は、その
特権52がユーザの特権のサブセットである環境内で実
行する。次に署名入り内容53の特権はその実行環境の
サブセットである。署名入り内容を使用することによっ
て他の内容をクライアントのマシン上で使用することが
できる。例えば、Javaアプレットを実行することに
よって他の実行可能な内容をクライアントのマシン上の
プロセスにインストールすることができる。このように
生成した内容54の特権は署名入り内容と一致した特権
のサブセットである。署名入り内容の署名にリソースの
要件を包含することによって、セキュリティー・マネー
ジャーにはこれらの制約を実行するための有効な機構が
与えられることに留意してもらいたい。この生成した内
容は、これの消費するリソースが署名入り内容に課され
たリソースの限度である限り、実行することができる。
この情報は、全て図5に示すセキュリティー・マネージ
ャーのテーブル内で追跡することができる。
す。ユーザの特権51は、オペレーティング・システム
50の特権のサブセットである。署名入り内容は、その
特権52がユーザの特権のサブセットである環境内で実
行する。次に署名入り内容53の特権はその実行環境の
サブセットである。署名入り内容を使用することによっ
て他の内容をクライアントのマシン上で使用することが
できる。例えば、Javaアプレットを実行することに
よって他の実行可能な内容をクライアントのマシン上の
プロセスにインストールすることができる。このように
生成した内容54の特権は署名入り内容と一致した特権
のサブセットである。署名入り内容の署名にリソースの
要件を包含することによって、セキュリティー・マネー
ジャーにはこれらの制約を実行するための有効な機構が
与えられることに留意してもらいたい。この生成した内
容は、これの消費するリソースが署名入り内容に課され
たリソースの限度である限り、実行することができる。
この情報は、全て図5に示すセキュリティー・マネージ
ャーのテーブル内で追跡することができる。
【0020】署名入り内容をユーザのマシンにダウンロ
ードすると、ユーザはこの内容を使用する能力を得る。
この能力は、転送を開始したユーザと関連する。このユ
ーザは他のユーザがこの署名入り内容をそのマシンで使
用することを許す。図7は、61、62と63のような
他のユーザの特権とインストールを行っているユーザ2
7の特権の間の関係を示す。例えば、署名入り内容がL
otusのドキュメントであれば、ユーザの特権はこの
ユーザがこのドキュメントを読み取れるか、このドキュ
メントに書き込みを行えるかまたはこのドキュメントを
変更できるかに反映される。
ードすると、ユーザはこの内容を使用する能力を得る。
この能力は、転送を開始したユーザと関連する。このユ
ーザは他のユーザがこの署名入り内容をそのマシンで使
用することを許す。図7は、61、62と63のような
他のユーザの特権とインストールを行っているユーザ2
7の特権の間の関係を示す。例えば、署名入り内容がL
otusのドキュメントであれば、ユーザの特権はこの
ユーザがこのドキュメントを読み取れるか、このドキュ
メントに書き込みを行えるかまたはこのドキュメントを
変更できるかに反映される。
【0021】図8は、署名入り内容が署名を行ったJa
vaアプレット80である実施例を示す。このアプレッ
ト上の信認証明79は、その作者、メーカー及び小売業
者の信認証明である。このアプレットはサーバのマシン
77上に存在し、サーバのプロセス78によって管理さ
れる。サーバのマシンとサーバのプロセスは単なる配布
機構であり、これらは作者と何らの関係を有する必要が
ないことに留意する必要がある。内容配布機構は、イン
ターネット76である。
vaアプレット80である実施例を示す。このアプレッ
ト上の信認証明79は、その作者、メーカー及び小売業
者の信認証明である。このアプレットはサーバのマシン
77上に存在し、サーバのプロセス78によって管理さ
れる。サーバのマシンとサーバのプロセスは単なる配布
機構であり、これらは作者と何らの関係を有する必要が
ないことに留意する必要がある。内容配布機構は、イン
ターネット76である。
【0022】ユーザ71のために作用しクライアントの
マシン70上に存在するクライアントのエージェント7
2が、サーバのプロセスとコンタクトすることによって
アプレットをダウンロードする。このクライアントのエ
ージェントは、ユーザの識別(その公開鍵または証明)
のようなその信認証明またはクライアントのマシンの識
別(IPアドレス等)をサーバのプロセスに送付する。
サーバ・プロセスはこの情報を使用し、ユーザの信頼で
きることを証明し、アプレットの使用を追跡する。これ
に応答して、サーバのプロセスは、署名入りアプレッ
ト、サーバのマシンの識別とこのサーバのプロセスの公
開鍵(または証明)をクライアントに戻す。サーバはそ
の応答をユーザの公開鍵によって暗号化し、アプレット
がクライアントのマシンに安全に搬送されることを保証
しなければならない。
マシン70上に存在するクライアントのエージェント7
2が、サーバのプロセスとコンタクトすることによって
アプレットをダウンロードする。このクライアントのエ
ージェントは、ユーザの識別(その公開鍵または証明)
のようなその信認証明またはクライアントのマシンの識
別(IPアドレス等)をサーバのプロセスに送付する。
サーバ・プロセスはこの情報を使用し、ユーザの信頼で
きることを証明し、アプレットの使用を追跡する。これ
に応答して、サーバのプロセスは、署名入りアプレッ
ト、サーバのマシンの識別とこのサーバのプロセスの公
開鍵(または証明)をクライアントに戻す。サーバはそ
の応答をユーザの公開鍵によって暗号化し、アプレット
がクライアントのマシンに安全に搬送されることを保証
しなければならない。
【0023】クライアントのエージェントは、内容の完
全性及び関連する署名を確認する。これが行われると、
クライアントのエージェントは信認の証明と署名入り内
容のリソース要件を判定する。このエージェントはその
秘匿復号鍵を使用してサーバの応答を復号し、応答内の
セキュリティー情報即ち、作成者の識別(公開鍵または
証明のような)、サーバのプロセスの識別(公開鍵また
は証明のような)とサーバのマシンの識別(IPアドレ
スのような)を抽出する。この情報は、アプレットの名
前、署名内に述べられているリソース要件、ユーザとク
ライアントのマシンの識別と共にセキュリティー強化装
置74に供給する。署名されたアプレットの信認証明は
署名入り内容の名前、信認証明及び記述されたリソース
要件によって構成されたトリプルによって構成される能
力として格納され、セキュリティー・マネージャーに与
えられる。
全性及び関連する署名を確認する。これが行われると、
クライアントのエージェントは信認の証明と署名入り内
容のリソース要件を判定する。このエージェントはその
秘匿復号鍵を使用してサーバの応答を復号し、応答内の
セキュリティー情報即ち、作成者の識別(公開鍵または
証明のような)、サーバのプロセスの識別(公開鍵また
は証明のような)とサーバのマシンの識別(IPアドレ
スのような)を抽出する。この情報は、アプレットの名
前、署名内に述べられているリソース要件、ユーザとク
ライアントのマシンの識別と共にセキュリティー強化装
置74に供給する。署名されたアプレットの信認証明は
署名入り内容の名前、信認証明及び記述されたリソース
要件によって構成されたトリプルによって構成される能
力として格納され、セキュリティー・マネージャーに与
えられる。
【0024】セキュリティー強化装置は、Javaが動
作している時間の環境ではセキュリティー・マネージャ
ーに類似している。それは変更することのできない信頼
のあるシステム・サービスである。これは署名入り内容
の信認証明を使用してアプレットをクライアントのマシ
ン上で実行することのできる能力を演算する。実行上署
名入り内容をセットすると、システムのリソースに対す
る全ての呼び出しは、セキュリティー・マネージャーを
介して補正される。このセキュリティー・マネージャー
はアプレットと関連する能力を使用し、アプレットの要
求したリソースを許可するか否かを判定する(図1
0)。このマネージャーをセキュリティーの政策の範囲
をプログラムするために使用し、署名入りアプレットが
システムのリソースに対して有するアクセスを決定する
ことができる。この政策の範囲は、アクセス無し、完全
なアクセス、ユーザが予め構成したアクセスのような簡
単な政策から始められ、アクセスはダイアログ・ボック
スによってユーザをプロモートすることによって明確に
許可される。
作している時間の環境ではセキュリティー・マネージャ
ーに類似している。それは変更することのできない信頼
のあるシステム・サービスである。これは署名入り内容
の信認証明を使用してアプレットをクライアントのマシ
ン上で実行することのできる能力を演算する。実行上署
名入り内容をセットすると、システムのリソースに対す
る全ての呼び出しは、セキュリティー・マネージャーを
介して補正される。このセキュリティー・マネージャー
はアプレットと関連する能力を使用し、アプレットの要
求したリソースを許可するか否かを判定する(図1
0)。このマネージャーをセキュリティーの政策の範囲
をプログラムするために使用し、署名入りアプレットが
システムのリソースに対して有するアクセスを決定する
ことができる。この政策の範囲は、アクセス無し、完全
なアクセス、ユーザが予め構成したアクセスのような簡
単な政策から始められ、アクセスはダイアログ・ボック
スによってユーザをプロモートすることによって明確に
許可される。
【0025】アプレットをダウンロードするユーザは、
他の誰がこれに対するアクセスを許可されているかを判
定する。各ユーザに対して、特別の能力が作られる。内
容がこれを行う場合、この内容は呼び出し者のアクセス
権のサブセットによってこれを行う。いかなる時点で
も、セキュリティー・マネージャーはアプレットのユー
ザに与えられた能力を取り消すことができる。
他の誰がこれに対するアクセスを許可されているかを判
定する。各ユーザに対して、特別の能力が作られる。内
容がこれを行う場合、この内容は呼び出し者のアクセス
権のサブセットによってこれを行う。いかなる時点で
も、セキュリティー・マネージャーはアプレットのユー
ザに与えられた能力を取り消すことができる。
【0026】本発明を好適な実施例によって説明した
が、種々の変更と改善を当業者が行うことができる。従
って、この好適な実施例は1例として提供されたもので
あり、限定を意図するものではないことを理解しなけれ
ばならない。本発明の範囲は上記請求項によって明らか
にされている。
が、種々の変更と改善を当業者が行うことができる。従
って、この好適な実施例は1例として提供されたもので
あり、限定を意図するものではないことを理解しなけれ
ばならない。本発明の範囲は上記請求項によって明らか
にされている。
【0027】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)内容移入機構と、上記移入機構によって移入した
署名入り内容を受け取るように接続され、上記署名入り
内容から署名の部分を抽出する抽出装置であって、上記
部分は上記内容と関連する信認証明と上記内容を使用す
るためのリソース要件とを含む上記抽出装置と、上記抽
出装置の供給した少なくとも信認証明を使用して署名入
り内容の信頼性と完全性を確認し、信頼性と完全性の何
れかに疑いのある場合には、補正動作をとる分析モジュ
ールと、署名入り内容の使用がリソース要件と信認証明
に一致することを保証する強化モジュールと、を有する
ことを特徴とするコンピュータ・システムに於いて使用
される内容安全使用システム。 (2)上記抽出装置は署名から登録情報を抽出する手段
を更に有し、ユーザに更に干渉することなく署名入り内
容をプロバイダに登録する手段を更に有することを特徴
とする上記(1)記載のシステム。 (3)上記抽出装置は署名からライセンス条件を抽出す
る手段を更に有し、上記強化モジュールはオペレーティ
ング・システムと対話を行ってこの内容を使用すること
がライセンス条件に一致することを保証することを特徴
とする上記(1)記載のシステム。 (4)上記コンピュータ・システムのメモリに格納した
データ構造を更に有し、上記データ構造はユーザ、信認
証明及び署名入り内容の機能の間の対応を示すテーブル
を有し、上記強化モジュールはデータ構造から対応テー
ブルを読み取るように接続され、上記対応に従ってユー
ザが署名入り内容を使用する場合にこの使用を強化する
手段を有することを特徴とする上記(1)記載のシステ
ム。 (5)上記強化モジュールは、署名入り内容から生成さ
れたプロセスを追跡しこのプロセスの動作がリソース要
件と信認証明に一致することを保証する手段を有するこ
とを特徴とする上記(1)記載のシステム。 (6)上記移入機構は、通信ネットワークに接続された
通信チャンネルであることを特徴とする上記(1)記載
のシステム。 (7)上記移入機構は、回転記憶装置であることを特徴
とする上記(1)記載のシステム。 (8)上記移入機構は、脱着可能なメモリ・カードであ
ることを特徴とする上記(1)記載のシステム。 (9)上記演コンピュータ・システムのメモリに格納し
たデータ構造を更に有し、上記データ構造は署名入り内
容、リソース要件、署名入り内容の消費した実際のリソ
ース及び上記コンピュータ・システムが署名入り内容に
課したいずれかのリソースの限度の間の対応を示すテー
ブルを有することを特徴とする上記(1)記載のシステ
ム。 (10)上記テーブルはライセンス条件が署名入り内容
に課した使用上の制約を更に含むことを特徴とする上記
(9)記載のシステム。 (11)署名入り内容をインストールしたコンピュータ
の読み取り可能なメモリであって、上記署名入り内容は
コンピュータの読み取り可能な署名とコンピュータの読
み取り可能な内容を含み、上記コンピュータの読み取り
可能な署名は上記コンピュータの読み取り可能な内容の
配布チェーンに含まれている少なくとも発信元装置と中
継装置の暗号識別を含む信認証明欄とコンピュータの読
み取り可能な内容を使用するために必要なコンピューテ
ィング・リソースを識別するリソース要件欄を含む複数
の欄を有している。 (12)内容移入機構と、上記移入機構によって移入し
た署名入り内容を受け取るように接続され、上記署名入
り内容から署名の部分を抽出する抽出装置であって、上
記部分は上記内容と関連するコンピュータの読み取り可
能なライセンス条件を含む上記抽出装置と、署名入り内
容の使用がライセンス条件に一致することを保証するよ
うに上記コンピュータ・システムの動作を制御する強化
モジュールと、を有することを特徴とするコンピュータ
・システムに於いて使用される内容使用システム。 (13)上記抽出装置は署名から登録情報を抽出する手
段を更に有し、ユーザに更に干渉することなく署名入り
内容をプロバイダに登録する手段を更に有することを特
徴とする上記(1)記載のシステム。 (14)コンピュータ・システムに署名入り内容を移入
するステップと、署名入り内容から署名の部分を抽出す
るステップであって、上記部分は上記内容と関連する信
認証明と上記内容を使用するためのリソース要件とを含
む上記ステップと、少なくとも信認証明を使用して署名
入り内容の信頼性と完全性を確認し、信頼性と完全性の
何れかに疑いのある場合には補正動作をとるステップ
と、署名入り内容の使用がリソース要件と信認証明を超
えないことを保証するように上記コンピュータ・システ
ムのオペレーティング・システムを制御するステップ
と、を有することを特徴とする上記コンピュータ・シス
テムに於ける署名入り内容の使用の安全を保証する方
法。 (15)署名から登録情報を抽出し、署名入り内容をユ
ーザに更に干渉することなく通信チャンネルによってプ
ロバイダに登録するステップを更に有することを特徴と
する上記(14)記載の方法。 (16)署名からライセンス条件を抽出し、署名入り内
容がライセンス条件と一致することを保証するように上
記オペレーティング・システムを制御するステップを更
に有することを特徴とする上記(14)記載の方法。 (17)上記コンピュータ・システムのメモリ内にユー
ザ、信認の証明及び署名入り内容の機能の間の対応を示
すテーブルを含むデータ構造を形成するステップと、上
記対応に従ってユーザが署名入り内容を使用する場合に
この使用を強化するステップを更に有することを特徴と
する上記(14)記載の方法。 (18)署名入り内容から生成されたプロセスを追跡す
るステップとリソース要件と信認証明に一致するように
上記プロセスの動作を強制的に行うステップを更に有す
ることを特徴とする上記(14)記載の方法。 (19)署名入り内容は、アプリケーション・プログラ
ムとドキュメントの内の少なくとも1つを有することを
特徴とする上記(14)記載の方法。 (20)コンピュータの読み取り可能なライセンス条件
を含む内容をコンピュータ・システムに移入するステッ
プと、移入した内容からコンピュータの読み取り可能な
ライセンス条件を抽出するステップと、署名入り内容の
使用がライセンス条件と一致することを保証するように
上記コンピュータ・システムの動作を制御するステップ
と、を有することを特徴とする上記コンピュータ・シス
テムに於ける内容の使用を制御する方法。 (21)署名から登録情報を抽出し、署名入り内容をユ
ーザに更に干渉することなく通信チャンネルによってプ
ロバイダに自動的に登録するステップを更に有すること
を特徴とする上記(20)記載の方法。
の事項を開示する。 (1)内容移入機構と、上記移入機構によって移入した
署名入り内容を受け取るように接続され、上記署名入り
内容から署名の部分を抽出する抽出装置であって、上記
部分は上記内容と関連する信認証明と上記内容を使用す
るためのリソース要件とを含む上記抽出装置と、上記抽
出装置の供給した少なくとも信認証明を使用して署名入
り内容の信頼性と完全性を確認し、信頼性と完全性の何
れかに疑いのある場合には、補正動作をとる分析モジュ
ールと、署名入り内容の使用がリソース要件と信認証明
に一致することを保証する強化モジュールと、を有する
ことを特徴とするコンピュータ・システムに於いて使用
される内容安全使用システム。 (2)上記抽出装置は署名から登録情報を抽出する手段
を更に有し、ユーザに更に干渉することなく署名入り内
容をプロバイダに登録する手段を更に有することを特徴
とする上記(1)記載のシステム。 (3)上記抽出装置は署名からライセンス条件を抽出す
る手段を更に有し、上記強化モジュールはオペレーティ
ング・システムと対話を行ってこの内容を使用すること
がライセンス条件に一致することを保証することを特徴
とする上記(1)記載のシステム。 (4)上記コンピュータ・システムのメモリに格納した
データ構造を更に有し、上記データ構造はユーザ、信認
証明及び署名入り内容の機能の間の対応を示すテーブル
を有し、上記強化モジュールはデータ構造から対応テー
ブルを読み取るように接続され、上記対応に従ってユー
ザが署名入り内容を使用する場合にこの使用を強化する
手段を有することを特徴とする上記(1)記載のシステ
ム。 (5)上記強化モジュールは、署名入り内容から生成さ
れたプロセスを追跡しこのプロセスの動作がリソース要
件と信認証明に一致することを保証する手段を有するこ
とを特徴とする上記(1)記載のシステム。 (6)上記移入機構は、通信ネットワークに接続された
通信チャンネルであることを特徴とする上記(1)記載
のシステム。 (7)上記移入機構は、回転記憶装置であることを特徴
とする上記(1)記載のシステム。 (8)上記移入機構は、脱着可能なメモリ・カードであ
ることを特徴とする上記(1)記載のシステム。 (9)上記演コンピュータ・システムのメモリに格納し
たデータ構造を更に有し、上記データ構造は署名入り内
容、リソース要件、署名入り内容の消費した実際のリソ
ース及び上記コンピュータ・システムが署名入り内容に
課したいずれかのリソースの限度の間の対応を示すテー
ブルを有することを特徴とする上記(1)記載のシステ
ム。 (10)上記テーブルはライセンス条件が署名入り内容
に課した使用上の制約を更に含むことを特徴とする上記
(9)記載のシステム。 (11)署名入り内容をインストールしたコンピュータ
の読み取り可能なメモリであって、上記署名入り内容は
コンピュータの読み取り可能な署名とコンピュータの読
み取り可能な内容を含み、上記コンピュータの読み取り
可能な署名は上記コンピュータの読み取り可能な内容の
配布チェーンに含まれている少なくとも発信元装置と中
継装置の暗号識別を含む信認証明欄とコンピュータの読
み取り可能な内容を使用するために必要なコンピューテ
ィング・リソースを識別するリソース要件欄を含む複数
の欄を有している。 (12)内容移入機構と、上記移入機構によって移入し
た署名入り内容を受け取るように接続され、上記署名入
り内容から署名の部分を抽出する抽出装置であって、上
記部分は上記内容と関連するコンピュータの読み取り可
能なライセンス条件を含む上記抽出装置と、署名入り内
容の使用がライセンス条件に一致することを保証するよ
うに上記コンピュータ・システムの動作を制御する強化
モジュールと、を有することを特徴とするコンピュータ
・システムに於いて使用される内容使用システム。 (13)上記抽出装置は署名から登録情報を抽出する手
段を更に有し、ユーザに更に干渉することなく署名入り
内容をプロバイダに登録する手段を更に有することを特
徴とする上記(1)記載のシステム。 (14)コンピュータ・システムに署名入り内容を移入
するステップと、署名入り内容から署名の部分を抽出す
るステップであって、上記部分は上記内容と関連する信
認証明と上記内容を使用するためのリソース要件とを含
む上記ステップと、少なくとも信認証明を使用して署名
入り内容の信頼性と完全性を確認し、信頼性と完全性の
何れかに疑いのある場合には補正動作をとるステップ
と、署名入り内容の使用がリソース要件と信認証明を超
えないことを保証するように上記コンピュータ・システ
ムのオペレーティング・システムを制御するステップ
と、を有することを特徴とする上記コンピュータ・シス
テムに於ける署名入り内容の使用の安全を保証する方
法。 (15)署名から登録情報を抽出し、署名入り内容をユ
ーザに更に干渉することなく通信チャンネルによってプ
ロバイダに登録するステップを更に有することを特徴と
する上記(14)記載の方法。 (16)署名からライセンス条件を抽出し、署名入り内
容がライセンス条件と一致することを保証するように上
記オペレーティング・システムを制御するステップを更
に有することを特徴とする上記(14)記載の方法。 (17)上記コンピュータ・システムのメモリ内にユー
ザ、信認の証明及び署名入り内容の機能の間の対応を示
すテーブルを含むデータ構造を形成するステップと、上
記対応に従ってユーザが署名入り内容を使用する場合に
この使用を強化するステップを更に有することを特徴と
する上記(14)記載の方法。 (18)署名入り内容から生成されたプロセスを追跡す
るステップとリソース要件と信認証明に一致するように
上記プロセスの動作を強制的に行うステップを更に有す
ることを特徴とする上記(14)記載の方法。 (19)署名入り内容は、アプリケーション・プログラ
ムとドキュメントの内の少なくとも1つを有することを
特徴とする上記(14)記載の方法。 (20)コンピュータの読み取り可能なライセンス条件
を含む内容をコンピュータ・システムに移入するステッ
プと、移入した内容からコンピュータの読み取り可能な
ライセンス条件を抽出するステップと、署名入り内容の
使用がライセンス条件と一致することを保証するように
上記コンピュータ・システムの動作を制御するステップ
と、を有することを特徴とする上記コンピュータ・シス
テムに於ける内容の使用を制御する方法。 (21)署名から登録情報を抽出し、署名入り内容をユ
ーザに更に干渉することなく通信チャンネルによってプ
ロバイダに自動的に登録するステップを更に有すること
を特徴とする上記(20)記載の方法。
【図1】図1は、本発明の原理による内容配布機構の要
約図である。
約図である。
【図2】図2は、内容配布システムに於けるソースと中
継装置を示す。
継装置を示す。
【図3】図3は、メーカ/作者と中継装置が本発明の実
施例に従ってどのようにして配布中の内容に署名を付加
するかを示す。
施例に従ってどのようにして配布中の内容に署名を付加
するかを示す。
【図4】図4は、本発明の実施例に従ってユーザのマシ
ン内で署名入り内容を処理する場合に含まれているモジ
ュールを示す。
ン内で署名入り内容を処理する場合に含まれているモジ
ュールを示す。
【図5】図5は、図4の強化モジュールの使用するアク
セス情報テーブルを示す。
セス情報テーブルを示す。
【図6】図6は、図4の内容を安全使用システムの種々
のエンティティの能力の間の関係を示す。
のエンティティの能力の間の関係を示す。
【図7】図7は、図4のシステムの署名入り内容につい
て異なったユーザに与えられる特権の間の関係を示す。
て異なったユーザに与えられる特権の間の関係を示す。
【図8】図8は、署名入り内容がJavaアプレットで
ある場合の本発明の実施例を示す。
ある場合の本発明の実施例を示す。
【図9】図9は、署名入り内容を受け取った場合に、図
4の内容安全使用システムの取るアクションを示す。
4の内容安全使用システムの取るアクションを示す。
【図10】図10は、図4の強化モジュールがセキュリ
ティーを強化する方法を示す。
ティーを強化する方法を示す。
1、20、30 ユーザ 2 内容安全使用システム 3 オペレーティング・システム 4、11 クライアントのマシン 5 内容配布機構 6、23、24、25 署名入り内容 7 信認証明のリスト 8 リソース要件 10 登録情報 12、13、14 中継用マシン 15、16、17 メーカー/作者のマシン 21 中継装置 22 メーカー/作者 32 署名入り内容のプロバイダ 33 内容移入機構 34 抽出装置 35 分析モジュール 36 内容解釈装置 37 強化モジュール 40 アクセス情報テーブル 42 リソースの限度 43 消費したリソース 44 必要なリソース 50 オペレーティング・システムの特権 51 ユーザの特権 52 内容安全使用システムの特権 53 署名入り内容の特権 54 生成した内容の特権 60 インストールしたユーザの特権 61 ユーザ1の特権 62 ユーザ2の特権 63 ユーザ3の特権
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ナイーム・イスラム アメリカ合衆国10598、 ニューヨーク州 ヨークタウン ハイツ シェニック ビ ュー 5 アパートメント A (72)発明者 ジョスユラ・ラマチャンドラ・ラオ アメリカ合衆国10510、 ニューヨーク州 ブライアークリフ マノール オーチャ ード ロード 151 #3A
Claims (21)
- 【請求項1】内容移入機構と、 上記移入機構によって移入した署名入り内容を受け取る
ように接続され、上記署名入り内容から署名の部分を抽
出する抽出装置であって、上記部分は上記内容と関連す
る信認証明と上記内容を使用するためのリソース要件と
を含む上記抽出装置と、 上記抽出装置の供給した少なくとも信認証明を使用して
署名入り内容の信頼性と完全性を確認し、信頼性と完全
性の何れかに疑いのある場合には、補正動作をとる分析
モジュールと、 署名入り内容の使用がリソース要件と信認証明に一致す
ることを保証する強化モジュールと、 を有することを特徴とするコンピュータ・システムに於
いて使用される内容安全使用システム。 - 【請求項2】上記抽出装置は署名から登録情報を抽出す
る手段を更に有し、ユーザに更に干渉することなく署名
入り内容をプロバイダに登録する手段を更に有すること
を特徴とする請求項1記載のシステム。 - 【請求項3】上記抽出装置は署名からライセンス条件を
抽出する手段を更に有し、上記強化モジュールはオペレ
ーティング・システムと対話を行ってこの内容を使用す
ることがライセンス条件に一致することを保証すること
を特徴とする請求項1記載のシステム。 - 【請求項4】上記コンピュータ・システムのメモリに格
納したデータ構造を更に有し、上記データ構造はユー
ザ、信認証明及び署名入り内容の機能の間の対応を示す
テーブルを有し、上記強化モジュールはデータ構造から
対応テーブルを読み取るように接続され、上記対応に従
ってユーザが署名入り内容を使用する場合にこの使用を
強化する手段を有することを特徴とする請求項1記載の
システム。 - 【請求項5】上記強化モジュールは、署名入り内容から
生成されたプロセスを追跡しこのプロセスの動作がリソ
ース要件と信認証明に一致することを保証する手段を有
することを特徴とする請求項1記載のシステム。 - 【請求項6】上記移入機構は、通信ネットワークに接続
された通信チャンネルであることを特徴とする請求項1
記載のシステム。 - 【請求項7】上記移入機構は、回転記憶装置であること
を特徴とする請求項1記載のシステム。 - 【請求項8】上記移入機構は、脱着可能なメモリ・カー
ドであることを特徴とする請求項1記載のシステム。 - 【請求項9】上記コンピュータ・システムのメモリに格
納したデータ構造を更に有し、上記データ構造は署名入
り内容、リソース要件、署名入り内容の消費した実際の
リソース及び上記コンピュータ・システムが署名入り内
容に課したいずれかのリソースの限度の間の対応を示す
テーブルを有することを特徴とする請求項1記載のシス
テム。 - 【請求項10】上記テーブルはライセンス条件が署名入
り内容に課した使用上の制約を更に含むことを特徴とす
る請求項9記載のシステム。 - 【請求項11】署名入り内容をインストールしたコンピ
ュータの読み取り可能なメモリであって、上記署名入り
内容はコンピュータの読み取り可能な署名とコンピュー
タの読み取り可能な内容を含み、上記コンピュータの読
み取り可能な署名は上記コンピュータの読み取り可能な
内容の配布チェーンに含まれている少なくとも発信元装
置と中継装置の暗号識別を含む信認証明欄とコンピュー
タの読み取り可能な内容を使用するために必要なコンピ
ューティング・リソースを識別するリソース要件欄を含
む複数の欄を有している。 - 【請求項12】内容移入機構と、 上記移入機構によって移入した署名入り内容を受け取る
ように接続され、上記署名入り内容から署名の部分を抽
出する抽出装置であって、上記部分は上記内容と関連す
るコンピュータの読み取り可能なライセンス条件を含む
上記抽出装置と、 署名入り内容の使用がライセンス条件に一致することを
保証するように上記コンピュータ・システムの動作を制
御する強化モジュールと、 を有することを特徴とするコンピュータ・システムに於
いて使用される内容使用システム。 - 【請求項13】上記抽出装置は署名から登録情報を抽出
する手段を更に有し、ユーザに更に干渉することなく署
名入り内容をプロバイダに登録する手段を更に有するこ
とを特徴とする請求項1記載のシステム。 - 【請求項14】コンピュータ・システムに署名入り内容
を移入するステップと、 署名入り内容から署名の部分を抽出するステップであっ
て、上記部分は上記内容と関連する信認証明と上記内容
を使用するためのリソース要件とを含む上記ステップ
と、 少なくとも信認証明を使用して署名入り内容の信頼性と
完全性を確認し、信頼性と完全性の何れかに疑いのある
場合には補正動作をとるステップと、 署名入り内容の使用がリソース要件と信認証明を超えな
いことを保証するように上記コンピュータ・システムの
オペレーティング・システムを制御するステップと、 を有することを特徴とする上記コンピュータ・システム
に於ける署名入り内容の使用の安全を保証する方法。 - 【請求項15】署名から登録情報を抽出し、署名入り内
容をユーザに更に干渉することなく通信チャンネルによ
ってプロバイダに登録するステップを更に有することを
特徴とする請求項14記載の方法。 - 【請求項16】署名からライセンス条件を抽出し、署名
入り内容がライセンス条件と一致することを保証するよ
うに上記オペレーティング・システムを制御するステッ
プを更に有することを特徴とする請求項14記載の方
法。 - 【請求項17】上記コンピュータ・システムのメモリ内
にユーザ、信認の証明及び署名入り内容の機能の間の対
応を示すテーブルを含むデータ構造を形成するステップ
と、上記対応に従ってユーザが署名入り内容を使用する
場合にこの使用を強化するステップを更に有することを
特徴とする請求項14記載の方法。 - 【請求項18】署名入り内容から生成されたプロセスを
追跡するステップとリソース要件と信認証明に一致する
ように上記プロセスの動作を強制的に行うステップを更
に有することを特徴とする請求項14記載の方法。 - 【請求項19】署名入り内容は、アプリケーション・プ
ログラムとドキュメントの内の少なくとも1つを有する
ことを特徴とする請求項14記載の方法。 - 【請求項20】コンピュータの読み取り可能なライセン
ス条件を含む内容をコンピュータ・システムに移入する
ステップと、 移入した内容からコンピュータの読み取り可能なライセ
ンス条件を抽出するステップと、 署名入り内容の使用がライセンス条件と一致することを
保証するように上記コンピュータ・システムの動作を制
御するステップと、 を有することを特徴とする上記コンピュータ・システム
に於ける内容の使用を制御する方法。 - 【請求項21】署名から登録情報を抽出し、署名入り内
容をユーザに更に干渉することなく通信チャンネルによ
ってプロバイダに自動的に登録するステップを更に有す
ることを特徴とする請求項20記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66168796A | 1996-06-11 | 1996-06-11 | |
US08/661687 | 1996-06-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1091427A true JPH1091427A (ja) | 1998-04-10 |
Family
ID=24654682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9151747A Pending JPH1091427A (ja) | 1996-06-11 | 1997-06-10 | 署名入り内容の使用の安全を保証する方法及びシステム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0813133A2 (ja) |
JP (1) | JPH1091427A (ja) |
KR (1) | KR980004060A (ja) |
TW (1) | TW313642B (ja) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999056204A1 (fr) * | 1998-04-28 | 1999-11-04 | Sharp Kabushiki Kaisha | Procede et dispositif pour le traitement de donnees |
JP2000148469A (ja) * | 1998-06-29 | 2000-05-30 | Sun Microsyst Inc | モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御 |
WO2000042498A1 (fr) * | 1999-01-13 | 2000-07-20 | Hitachi, Ltd. | Procede et systeme permettant d'executer un code mobile |
JP2001060235A (ja) * | 1999-04-29 | 2001-03-06 | Citibank Na | ウェブトレーディング用システムおよび方法 |
JP2001117769A (ja) * | 1999-10-20 | 2001-04-27 | Matsushita Electric Ind Co Ltd | プログラム実行装置 |
JP2002014825A (ja) * | 2000-06-30 | 2002-01-18 | Fujitsu Ltd | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
JP2002517852A (ja) * | 1998-06-12 | 2002-06-18 | マイクロソフト コーポレイション | 信頼できないコンテントを安全に実行するための方法およびシステム |
JP2004503006A (ja) * | 2000-07-01 | 2004-01-29 | マルコニ コミュニケイションズ リミテッド | 悪質コード検出方法 |
JP2004303242A (ja) * | 2003-03-28 | 2004-10-28 | Hewlett-Packard Development Co Lp | 高信頼性コンピューティングシステムにおけるセキュリティ属性 |
US6839843B1 (en) | 1998-12-23 | 2005-01-04 | International Business Machines Corporation | System for electronic repository of data enforcing access control on data retrieval |
JP2005501328A (ja) * | 2001-08-27 | 2005-01-13 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両の制御器により使用されるソフトウェアを提供するための方法 |
JP2005031937A (ja) * | 2003-07-11 | 2005-02-03 | Ricoh Co Ltd | プログラム改ざん検証方法、カプセル化文書構造、記憶媒体、カプセル化文書作成装置、改ざん検証装置、カプセル化文書作成処理プログラム、これを記憶する記憶媒体、起動プログラム及びこれを記憶する記憶媒体 |
JP2005528051A (ja) * | 2002-05-28 | 2005-09-15 | シンビアン リミテッド | セキュアな移動体無線装置 |
JP2005258924A (ja) * | 2004-03-12 | 2005-09-22 | Canon Inc | 情報処理装置及びその制御方法、及び画像形成システム |
JP2005259130A (ja) * | 2004-02-27 | 2005-09-22 | Microsoft Corp | サービスコンシューマが、サービスを要求した際に誤った動作をするアプリケーション群を制御する方法およびシステム |
JP2006311477A (ja) * | 2005-04-29 | 2006-11-09 | Microsoft Corp | 同種写像ベースの署名の生成および検証のためのシステムおよび方法 |
WO2007074565A1 (ja) * | 2005-12-27 | 2007-07-05 | Nec Corporation | プログラム実行制御方法および装置ならびに実行制御プログラム |
WO2007097439A1 (ja) | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
US7530114B2 (en) | 2002-01-08 | 2009-05-05 | Ntt Docomo, Inc. | Content delivery method and content delivery system |
US7558963B2 (en) | 2003-03-31 | 2009-07-07 | Ntt Docomo, Inc. | Communication device and program |
US7587592B2 (en) | 2002-04-03 | 2009-09-08 | Ntt Docomo, Inc. | Distribution method, distribution system, and terminal device |
JP2010182070A (ja) * | 2009-02-05 | 2010-08-19 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
WO2019163810A1 (ja) * | 2018-02-21 | 2019-08-29 | 株式会社Nttドコモ | 無線通信システム、セキュリティプロキシ装置及び中継装置 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
EP1691315A1 (en) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
JPH10107787A (ja) * | 1996-09-27 | 1998-04-24 | Mitsubishi Corp | データ管理システム |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US20060195595A1 (en) | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
JPH11224288A (ja) | 1998-02-06 | 1999-08-17 | Hitachi Ltd | 利用条件販売型デジタルコンテンツ販売電子モールシステム |
JPH11282672A (ja) * | 1998-03-31 | 1999-10-15 | Hitachi Software Eng Co Ltd | オンラインプログラム転送方法およびオンラインプログラム実行システム |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6131165A (en) * | 1998-06-18 | 2000-10-10 | Sun Microsystems, Inc. | Permit for controlling access to services in protected memory systems |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US20010032189A1 (en) | 1999-12-27 | 2001-10-18 | Powell Michael D. | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate idea submission, purchase and licensing and innovation transfer |
EP1113361A1 (en) | 2000-01-03 | 2001-07-04 | Wimba.Com S.A. | Process of communication between an applet and a local agent using a socket communication channel |
US20010009007A1 (en) * | 2000-01-18 | 2001-07-19 | Takeshi Miyamae | Information processing apparatus and storage medium |
EP1132796A1 (en) * | 2000-03-08 | 2001-09-12 | Universite Catholique De Louvain | Mobile code and method for resource management for mobile code |
WO2002006979A2 (en) * | 2000-07-13 | 2002-01-24 | Nds Limited | Configurable hardware system |
NZ519177A (en) | 2001-01-31 | 2005-04-29 | Ntt Docomo Inc | Method and apparatus for delivering program to storage module of mobile terminal |
DE10109546A1 (de) * | 2001-02-28 | 2002-09-12 | Siemens Ag | Verfahren und Kommunikationssystem zum Bereitstellen eines Programm-Elements |
NZ535126A (en) | 2001-05-14 | 2005-09-30 | Ntt Docomo Inc | System for managing program stored in storage unit of mobile terminal |
JP2002351563A (ja) * | 2001-05-30 | 2002-12-06 | Canon Inc | 情報処理装置、情報処理方法およびプログラム |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
WO2004015576A1 (en) | 2002-08-09 | 2004-02-19 | Visto Corporation | System and method for preventing access to data on a compromised remote device |
US8001082B1 (en) | 2004-10-28 | 2011-08-16 | Good Technology, Inc. | System and method of data security in synchronizing data with a wireless device |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
GB2443656B (en) | 2006-11-13 | 2009-10-07 | Sony Comp Entertainment Europe | A data storage device and method |
DE102014112304A1 (de) * | 2014-08-27 | 2016-03-03 | Bundesdruckerei Gmbh | Verfahren zur Installation einer zusätzlichen Applikation in einem nicht-flüchtigen Speicher einer Chipkarte |
WO2016080735A1 (en) * | 2014-11-17 | 2016-05-26 | Samsung Electronics Co., Ltd. | Method and apparatus for preventing injection-type attack in web-based operating system |
US20160142437A1 (en) | 2014-11-17 | 2016-05-19 | Samsung Electronics Co., Ltd. | Method and system for preventing injection-type attacks in a web based operating system |
US11893116B2 (en) * | 2021-08-19 | 2024-02-06 | Bank Of America Corporation | Assessment plug-in system for providing binary digitally signed results |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH047659A (ja) * | 1990-04-25 | 1992-01-13 | Toshiba Corp | 複合計算機システム |
EP0638860A2 (en) * | 1993-08-10 | 1995-02-15 | Addison M. Fischer | Method and apparatus for validating travelling object-oriented programs with digital signatures |
EP0686906A2 (en) * | 1994-06-10 | 1995-12-13 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
JPH0822393A (ja) * | 1994-07-07 | 1996-01-23 | Nec Corp | 動的ローディング制御装置 |
-
1996
- 1996-10-14 TW TW085112529A patent/TW313642B/zh active
-
1997
- 1997-04-03 KR KR1019970012401A patent/KR980004060A/ko not_active Application Discontinuation
- 1997-05-20 EP EP97303445A patent/EP0813133A2/en not_active Withdrawn
- 1997-06-10 JP JP9151747A patent/JPH1091427A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH047659A (ja) * | 1990-04-25 | 1992-01-13 | Toshiba Corp | 複合計算機システム |
EP0638860A2 (en) * | 1993-08-10 | 1995-02-15 | Addison M. Fischer | Method and apparatus for validating travelling object-oriented programs with digital signatures |
EP0686906A2 (en) * | 1994-06-10 | 1995-12-13 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
JPH0822393A (ja) * | 1994-07-07 | 1996-01-23 | Nec Corp | 動的ローディング制御装置 |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999056204A1 (fr) * | 1998-04-28 | 1999-11-04 | Sharp Kabushiki Kaisha | Procede et dispositif pour le traitement de donnees |
US6701331B1 (en) | 1998-04-28 | 2004-03-02 | Sharp Kabushiki Kaisha | Data processing device and method of processing data |
JP2002517852A (ja) * | 1998-06-12 | 2002-06-18 | マイクロソフト コーポレイション | 信頼できないコンテントを安全に実行するための方法およびシステム |
JP2000148469A (ja) * | 1998-06-29 | 2000-05-30 | Sun Microsyst Inc | モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御 |
US6839843B1 (en) | 1998-12-23 | 2005-01-04 | International Business Machines Corporation | System for electronic repository of data enforcing access control on data retrieval |
WO2000042498A1 (fr) * | 1999-01-13 | 2000-07-20 | Hitachi, Ltd. | Procede et systeme permettant d'executer un code mobile |
JP3873624B2 (ja) * | 1999-01-13 | 2007-01-24 | 株式会社日立製作所 | モバイルコードの実行方法およびそのシステム |
JP2001060235A (ja) * | 1999-04-29 | 2001-03-06 | Citibank Na | ウェブトレーディング用システムおよび方法 |
JP2001117769A (ja) * | 1999-10-20 | 2001-04-27 | Matsushita Electric Ind Co Ltd | プログラム実行装置 |
US6952822B2 (en) | 2000-06-30 | 2005-10-04 | Fujitsu Limited | Program installation method, program installation system, program executing apparatus, and storage medium |
JP2002014825A (ja) * | 2000-06-30 | 2002-01-18 | Fujitsu Ltd | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
JP4739644B2 (ja) * | 2000-07-01 | 2011-08-03 | エリクソン アクチボラゲット | 悪質コード検出方法 |
JP2004503006A (ja) * | 2000-07-01 | 2004-01-29 | マルコニ コミュニケイションズ リミテッド | 悪質コード検出方法 |
JP2005501328A (ja) * | 2001-08-27 | 2005-01-13 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両の制御器により使用されるソフトウェアを提供するための方法 |
US8015616B2 (en) | 2002-01-08 | 2011-09-06 | Ntt Docomo, Inc. | Contents transmission method and contents transmission system |
US8281391B2 (en) | 2002-01-08 | 2012-10-02 | Ntt Docomo, Inc. | Contents transmission method and contents transmission system |
US7530114B2 (en) | 2002-01-08 | 2009-05-05 | Ntt Docomo, Inc. | Content delivery method and content delivery system |
US7587592B2 (en) | 2002-04-03 | 2009-09-08 | Ntt Docomo, Inc. | Distribution method, distribution system, and terminal device |
JP2005528051A (ja) * | 2002-05-28 | 2005-09-15 | シンビアン リミテッド | セキュアな移動体無線装置 |
JP2004303242A (ja) * | 2003-03-28 | 2004-10-28 | Hewlett-Packard Development Co Lp | 高信頼性コンピューティングシステムにおけるセキュリティ属性 |
US7558963B2 (en) | 2003-03-31 | 2009-07-07 | Ntt Docomo, Inc. | Communication device and program |
JP4512331B2 (ja) * | 2003-07-11 | 2010-07-28 | 株式会社リコー | カプセル化文書作成装置 |
JP2005031937A (ja) * | 2003-07-11 | 2005-02-03 | Ricoh Co Ltd | プログラム改ざん検証方法、カプセル化文書構造、記憶媒体、カプセル化文書作成装置、改ざん検証装置、カプセル化文書作成処理プログラム、これを記憶する記憶媒体、起動プログラム及びこれを記憶する記憶媒体 |
JP2005259130A (ja) * | 2004-02-27 | 2005-09-22 | Microsoft Corp | サービスコンシューマが、サービスを要求した際に誤った動作をするアプリケーション群を制御する方法およびシステム |
US8121954B2 (en) | 2004-03-12 | 2012-02-21 | Canon Kabushiki Kaisa | Information processor, method for controlling the same, and image forming system |
JP2005258924A (ja) * | 2004-03-12 | 2005-09-22 | Canon Inc | 情報処理装置及びその制御方法、及び画像形成システム |
JP2006311477A (ja) * | 2005-04-29 | 2006-11-09 | Microsoft Corp | 同種写像ベースの署名の生成および検証のためのシステムおよび方法 |
WO2007074565A1 (ja) * | 2005-12-27 | 2007-07-05 | Nec Corporation | プログラム実行制御方法および装置ならびに実行制御プログラム |
WO2007097439A1 (ja) | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
JP5190800B2 (ja) * | 2006-02-21 | 2013-04-24 | 日本電気株式会社 | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
JP2010182070A (ja) * | 2009-02-05 | 2010-08-19 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
WO2019163810A1 (ja) * | 2018-02-21 | 2019-08-29 | 株式会社Nttドコモ | 無線通信システム、セキュリティプロキシ装置及び中継装置 |
Also Published As
Publication number | Publication date |
---|---|
KR980004060A (ko) | 1998-03-30 |
EP0813133A2 (en) | 1997-12-17 |
TW313642B (en) | 1997-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1091427A (ja) | 署名入り内容の使用の安全を保証する方法及びシステム | |
US10693916B2 (en) | Restrictions on use of a key | |
US10055607B2 (en) | Security layer and methods for protecting tenant data in a cloud-mediated computing network | |
EP2755162B1 (en) | Identity controlled data center | |
US5978484A (en) | System and method for safety distributing executable objects | |
RU2348070C2 (ru) | Способы и системы аутентификации пользователя для подобластей области сети | |
US8141138B2 (en) | Auditing correlated events using a secure web single sign-on login | |
US10599859B2 (en) | Data access control systems and methods | |
JP4463887B2 (ja) | コア・データ機密事項の保護記憶 | |
EP2316095B1 (en) | Licensing protected content to application sets | |
US8131997B2 (en) | Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel | |
US8788808B2 (en) | Authenticating digitally encoded products without private key sharing | |
US20050005133A1 (en) | Proxy server security token authorization | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
US8468359B2 (en) | Credentials for blinded intended audiences | |
CN102404314A (zh) | 远程资源单点登录 | |
US8387152B2 (en) | Attested content protection | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
Zachary et al. | Bidirectional mobile code trust management using tamper resistant hardware | |
Hopwood | A comparison between java and activeX security | |
Ganti | Plan 9 authentication in Linux | |
Headquarters | Version 1.0 28 September 2005 |