JPH1091427A - 署名入り内容の使用の安全を保証する方法及びシステム - Google Patents

署名入り内容の使用の安全を保証する方法及びシステム

Info

Publication number
JPH1091427A
JPH1091427A JP9151747A JP15174797A JPH1091427A JP H1091427 A JPH1091427 A JP H1091427A JP 9151747 A JP9151747 A JP 9151747A JP 15174797 A JP15174797 A JP 15174797A JP H1091427 A JPH1091427 A JP H1091427A
Authority
JP
Japan
Prior art keywords
content
signed content
signature
signed
extracting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9151747A
Other languages
English (en)
Inventor
Rangachari Anand
ランガチャリ・アナンド
Nayeem Islam
ナイーム・イスラム
Josyula Ramachandra Rao
ジョスユラ・ラマチャンドラ・ラオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH1091427A publication Critical patent/JPH1091427A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

(57)【要約】 【課題】 信頼性のないソースからネットワーク等を介
して入手したソフトウェアを安全に実行するためのセキ
ュリティー機構を提供する。 【解決手段】署名入り内容を配布する機構によってマシ
ンにダウンロードするスキームを開示し、内容の性質に
は何らの制約が存在しないが、この内容上の署名は作成
者の信認証明、リソース要件とライセンス情報を記述し
ている。内容をダウンロードするとこれはクライアント
のマシーン上で種々の方法によって使用することができ
る。これはクライアントのマシーンにインストールする
ことができ、その後ユーザはこれを実行することができ
る。この内容を使用するには、クライアントのマシーン
上で演算リソースにアクセスする必要がある。演算シス
テムの異なったサブセットに対するアクセスを許容及び
規制するため、内容の署名に含まれる情報を使用するセ
キュリティー・マネージャーによってこのアクセスを補
正する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、信頼性のないソー
スからネットワークまたはその他の手段によって入手し
たソフトウェアを安全に実行するためのコンピュータの
セキュリティー機構に関する。
【0002】
【従来の技術】ネットワーク化したコンピュータの有用
性を増すため、これらのコンピュータがサーバから入手
したプログラムを実行するのを可能にする方法が探求さ
れている。ユーザからみた場合のこのようなシステムの
主要な利点は、ユーザのコンピュータに格納しなければ
ならないソフトウェアの量がこれによって少なくなるこ
とである。ソフトウェアのデベロッパーから見た場合、
このシステムは多くの利点を有しているが、主要な利点
は、アプリケーションのプロバイダがプログラムの配布
に対してより統制を行うことができることである。Worl
d Wide Webのドキュメントに埋め込んだJavaアプレ
ット(即ち、プログラム)の使用は、このようなシステ
ムの広く普及している例である。
【0003】このようなアプローチに対する重要な関心
事は、サーバから取得したソフトウェアが悪用を意図し
たものであり、ユーザのコンピュータを損傷しまたはデ
ータを盗むかも知れないということである。従って、ダ
ウンロードしたソフトウェアは、これらが必要とするシ
ステムのリソースのみを与え、それ以上のものは与えな
い制御環境で実行しなければならない。現在用いられて
いるJavaアプレットのセキュリティー機構の主要な
問題点は、これが十分な柔軟性を有していないことであ
る。全てのJavaアプレットは敵対的なものと考えら
れ、ユーザのマシンのオペレーティング・システム上の
大部分のリソースにアクセスすることを許されていな
い。
【0004】公開鍵暗号方式による認証のための標準的
な技術には、種々のものが存在する。RSAは、幅広く
使用されている公開鍵暗号アルゴリズムの一例である。
これの実行例には、RSArefとPGPが含まれる。
【0005】メッセージに対してディジタルの署名を作
成する機構がまた存在している。これらの署名は人とメ
ッセージの内容を結びつけるものである。これらは、メ
ッセージの作成者がこのメッセージに対する責任を回避
することができないように、メッセージに対してディジ
タルの署名を作成するためにまた使用することができ
る。RSAと組み合わせたMD5アルゴリズムは、署名
システムの一例である。
【0006】多数のコンピュータ・オペレーティング・
システムは、システムのリソースに対するアクセスを制
御するための能力を使用している。1つの能力は、他の
オブジェクトに対してあるアクションを実行するために
プロセスの保持している許可である。セキュリティーを
強化するための能力を使用している著名なオペレーティ
ング・システムには、AmoebaとMachがある。
【0007】
【発明が解決しようとする課題】従って、本発明の目的
は、信頼性のないソースからネットワークまたはその他
の手段上で入手したソフトウェアを安全に実行するため
のセキュリティー機構を提供することである。
【0008】
【課題を解決するための手段】本発明の第1局面に従っ
て、コンピュータ・システムに於いて使用する内容安全
使用システムと方法を提供する。このシステムは、内容
移入機構と、上記移入機構によって移入した署名入り内
容を受け取るように接続され、上記署名入り内容から署
名の部分を抽出する抽出装置であって、上記部分は上記
内容と関連する信認証明を含む上記抽出装置と、上記内
容を使用するリソース要件と、上記抽出装置の供給した
少なくとも信認証明を使用して署名入り内容の信頼性と
完全性を確認し、信頼性と完全性の何れかに疑いのある
場合には、補正動作をとる分析モジュールと、署名入り
内容の使用はリソース要件と信認証明に一致することを
保証する強化モジュールとを有する。
【0009】本発明の第2局面に従って、署名入り内容
をインストールしたコンピュータの読み取り可能なメモ
リを提供する。この署名入り内容は、コンピュータの読
み取り可能な署名とコンピュータの読み取り可能な内容
を含み、コンピュータの読み取り可能な署名はコンピュ
ータの読み取り可能な内容の配布チェーンに含まれてい
る少なくとも発信元装置と中継装置の暗号識別を含む信
認証明欄とコンピュータの読み取り可能な内容を使用す
るために必要な演算リソースを識別するリソース要件欄
を含む複数の欄を有している。
【0010】本発明の第2局面に従って、コンピュータ
・システム内でライセンス条件を強化する内容使用シス
テムと方法が提供される。このシステムは、内容移入機
構と、上記移入機構によって移入した署名入り内容を受
け取るように接続され、上記署名入り内容から署名の部
分を抽出する抽出装置であって、上記部分は上記内容と
関連するコンピュータの読み取り可能なライセンス条件
を含む上記抽出装置と、署名入り内容の使用がライセン
ス条件に一致することを保証するように上記コンピュー
タ・システムの動作を制御する強化モジュールとを有す
る。
【0011】
【発明の実施の形態】本発明の実施例を、図を参照して
詳細に説明する。図1によって、本発明を要約して説明
する。ユーザ1は、クライアント・マシン4を使用し、
かつ署名入り内容6をそのマシンに転送するための内容
配布機構5を使用する。この配布機構の例には、フロッ
ピー・ディスク、CD−ROMとインターネットが含ま
れる。実行可能な内容の例には、Javaアプレット、
OLEコンポーネンツとSOMコンポーネンツが含まれ
る。この内容は、署名を有している。他の種類の内容
は、テキスト、音声と映像を含むことができる。署名は
4つの欄を有し、第1欄7は、ソフトウェアの信認証明
のリストである。これは、図3で更に詳細に説明する。
信認証明の例には、作者とメーカーの識別が含まれる。
これらの証明は、その証明がリストに記載されている本
人によって作成及び配布されたものであることを保証す
る。更に、これらの証明は、内容に署名した後この内容
に対して変更が加えられていないことをチェックする手
段を提供する。更に、作者はその作成した内容の責任を
回避することができないことを保証する手段を、これら
の証明は更に提供する。第2欄8は、内容がクライアン
トのマシン上で必要としているコンピューティング・リ
ソース3を記述している。これらのリソースは、この内
容がその目的をクライアント・マシン上で達成するため
に必要とされるものである。この目的の例には、署名入
り内容のインストールと実行が含まれる。コンピューテ
ィング・リソースの例には、ディスクのスペース、ファ
イルのスペース、ファイルに対するアクセス、RAM、
CPU、ネットワーク化の能力とユーザ・ディスプレイ
が含まれる。
【0012】署名入り内容をユーザのマシンにダウンロ
ードすると、ユーザはこの内容を種々の方法によって使
用することができる。この内容を使用する例には、これ
をインストールすること、これを目視することとこれを
実行することが含まれる。この内容は、クライアントの
マシン上で慎重に制御した環境で使用する。署名入り内
容をこのように使用するには、クライアントのマシン上
で演算リソースにアクセスする必要がある。署名入り内
容8を使用するために必要なリソースは、内容の署名の
一部である。このようなリソースに対するアクセスは、
内容安全使用システム2によって調停される。
【0013】第3欄(これはオプションである)は、ラ
イセンス情報9を提供するものである。ライセンス情報
の例には、内容を使用することのできるマシンの数と期
間のような使用条件が含まれる。第4欄(これはオプシ
ョンである)は、登録情報10である。この情報は、内
容をプロバイダに自動的に登録するために使用する。図
2は、内容配布機構の一例を示す。この内容はメーカま
たは作者のマシン15、16、17上で生起され、クラ
イアントのマシン11にダウンロードされる前に多数の
中間のマシン12、13、14を経由する。
【0014】図3は、署名入り内容がメーカのマシン2
2からユーザのマシン20に配布されるのに従って、こ
の署名入り内容に蓄積された証明を示す。メーカは、署
名入り内容25をある手段27によって中継装置21に
転送する前に、この内容に信認証明を添付する。次に、
この中継装置は、署名入り内容24を配布チェーン内の
次の中継装置に転送する前に、その信認証明をこの署名
入り内容に添付する。このような方法で、署名入り内容
が最終的にユーザに到達すると、これは全ての中継装置
及びメーカ23の信認証明のリストを含んでいる。
【0015】図4は、内容安全使用システム31内で内
容のプロバイダ31から署名入り内容をダウンロードす
るプロセスとこれに続くプロセスを示す。この内容安全
使用システム31は、IBM PCパーソナル・コンピ
ュータ、IBM RS/6000ワークステーションま
たはクライアントのシステムとして使用するのに適した
他の何れかのワークステーションのような汎用コンピュ
ータ・システム(図示せず)の一部として実施すること
ができる。この署名入り内容は、内容移入システム33
によってダウンロードする。抽出装置34は署名の欄を
解析し、この情報を分析モジュール35に引き渡す。こ
の分析モジュールは内容の完全性を確認する。次にこの
分析モジュールはセキュリティーの信認証明のリストを
検討し、この内容をそのマシンで使用する場合のアクセ
スと信頼性のレベルを判定する。次に、この分析モジュ
ールはこの内容のリソース要件を検討し、できればユー
ザの入力によって、これらの要件を満足することができ
るかどうかを判定する。次に、この情報を内容解釈装置
36と強化モジュール37に引き渡す。
【0016】内容移入機構33は、例えば、ネットワー
ク・インタフェース(例えば、これによってユーザをイ
ンターネットに接続することができる)、ディスケット
・サブシステム、CD ROMサブシステムまたはカー
トリッジ記憶サブシステムとして実施することができ
る。抽出装置34、分析モジュール35、内容解釈装置
36と強化モジュール37は、安全な内容を実行するワ
ークステーションによって実行可能なプログラム・コー
ドとして実施することができる。強化モジュールはワー
クステーションのオペレーティング・システム(OS/
2、UNIXまたはWindows NTのような)に
接続するのが好ましい。内容解釈装置36は、オペレー
ティング・システム内のモジュールとして実施すること
ができるし、またはJava解釈プログラムのように、
オペレーティング・システムとは別個のものとすること
ができる。
【0017】図9は、図4のシステムの動作に対応する
フローチャートである。内容解釈装置は、内容を使用す
る機構である。内容解釈装置の例には、インターネット
ブラウザ及びJava仮想マシンが含まれる。強化モジ
ュールは分析モジュールの判定した信頼性のレベルを使
用し、アクセス情報テーブル内に項目を作成する。この
テーブルは、図5で説明する。
【0018】署名入り内容を使用するには、一般的にオ
ペレーティング・システムのリソースにアクセスする必
要がある。図5は、そのマシン上で使用している署名入
り内容の要求したまたはこの内容が消費したリソースを
追跡するために強化モジュールが使用するテーブル40
を示す。強化モジュールは署名入り内容に関する信認証
明41を使用し、この署名入り内容がクライアントのマ
シン上で与えられるべきリソース42の限度を判定す
る。この判定は、テーブルによる事前の構成と内容が得
るべきアクセスを判定するためのユーザに対する明確な
入力の要求を含む種々の方法によって行うことができ
る。「誰が何をどの程度アクセスするか」を反映する署
名入り内容用の能力を強化モジュールが作成するのが効
率的である。一般的に、署名入り内容が得るリソースは
ユーザがクライアントのマシン上でアクセスするリソー
スのサブセットである。セキュリティー・マネージャー
は、内容によって消費されたリソース43を追跡する。
このことは、署名入り内容によるシステムのリソースに
対する全てのアクセスがセキュリティー・マネージャー
を通過することを保証することによって達成される。こ
のテーブルは、署名入り内容の要求したリソース43に
対する項目をまた含んでいる。もし何れかの時点で、消
費したリソース43がリソースの限度42または要求さ
れたリソース44を超えれば、セキュリティー・マネー
ジャーは補正アクションをとることができる。補正アク
ションの例には、署名入り内容の使用の終了と、どのよ
うに進行するかについてのガイダンスのユーザに対する
問い合わせが含まれる。
【0019】図6は、種々の項目の能力の間の関係を示
す。ユーザの特権51は、オペレーティング・システム
50の特権のサブセットである。署名入り内容は、その
特権52がユーザの特権のサブセットである環境内で実
行する。次に署名入り内容53の特権はその実行環境の
サブセットである。署名入り内容を使用することによっ
て他の内容をクライアントのマシン上で使用することが
できる。例えば、Javaアプレットを実行することに
よって他の実行可能な内容をクライアントのマシン上の
プロセスにインストールすることができる。このように
生成した内容54の特権は署名入り内容と一致した特権
のサブセットである。署名入り内容の署名にリソースの
要件を包含することによって、セキュリティー・マネー
ジャーにはこれらの制約を実行するための有効な機構が
与えられることに留意してもらいたい。この生成した内
容は、これの消費するリソースが署名入り内容に課され
たリソースの限度である限り、実行することができる。
この情報は、全て図5に示すセキュリティー・マネージ
ャーのテーブル内で追跡することができる。
【0020】署名入り内容をユーザのマシンにダウンロ
ードすると、ユーザはこの内容を使用する能力を得る。
この能力は、転送を開始したユーザと関連する。このユ
ーザは他のユーザがこの署名入り内容をそのマシンで使
用することを許す。図7は、61、62と63のような
他のユーザの特権とインストールを行っているユーザ2
7の特権の間の関係を示す。例えば、署名入り内容がL
otusのドキュメントであれば、ユーザの特権はこの
ユーザがこのドキュメントを読み取れるか、このドキュ
メントに書き込みを行えるかまたはこのドキュメントを
変更できるかに反映される。
【0021】図8は、署名入り内容が署名を行ったJa
vaアプレット80である実施例を示す。このアプレッ
ト上の信認証明79は、その作者、メーカー及び小売業
者の信認証明である。このアプレットはサーバのマシン
77上に存在し、サーバのプロセス78によって管理さ
れる。サーバのマシンとサーバのプロセスは単なる配布
機構であり、これらは作者と何らの関係を有する必要が
ないことに留意する必要がある。内容配布機構は、イン
ターネット76である。
【0022】ユーザ71のために作用しクライアントの
マシン70上に存在するクライアントのエージェント7
2が、サーバのプロセスとコンタクトすることによって
アプレットをダウンロードする。このクライアントのエ
ージェントは、ユーザの識別(その公開鍵または証明)
のようなその信認証明またはクライアントのマシンの識
別(IPアドレス等)をサーバのプロセスに送付する。
サーバ・プロセスはこの情報を使用し、ユーザの信頼で
きることを証明し、アプレットの使用を追跡する。これ
に応答して、サーバのプロセスは、署名入りアプレッ
ト、サーバのマシンの識別とこのサーバのプロセスの公
開鍵(または証明)をクライアントに戻す。サーバはそ
の応答をユーザの公開鍵によって暗号化し、アプレット
がクライアントのマシンに安全に搬送されることを保証
しなければならない。
【0023】クライアントのエージェントは、内容の完
全性及び関連する署名を確認する。これが行われると、
クライアントのエージェントは信認の証明と署名入り内
容のリソース要件を判定する。このエージェントはその
秘匿復号鍵を使用してサーバの応答を復号し、応答内の
セキュリティー情報即ち、作成者の識別(公開鍵または
証明のような)、サーバのプロセスの識別(公開鍵また
は証明のような)とサーバのマシンの識別(IPアドレ
スのような)を抽出する。この情報は、アプレットの名
前、署名内に述べられているリソース要件、ユーザとク
ライアントのマシンの識別と共にセキュリティー強化装
置74に供給する。署名されたアプレットの信認証明は
署名入り内容の名前、信認証明及び記述されたリソース
要件によって構成されたトリプルによって構成される能
力として格納され、セキュリティー・マネージャーに与
えられる。
【0024】セキュリティー強化装置は、Javaが動
作している時間の環境ではセキュリティー・マネージャ
ーに類似している。それは変更することのできない信頼
のあるシステム・サービスである。これは署名入り内容
の信認証明を使用してアプレットをクライアントのマシ
ン上で実行することのできる能力を演算する。実行上署
名入り内容をセットすると、システムのリソースに対す
る全ての呼び出しは、セキュリティー・マネージャーを
介して補正される。このセキュリティー・マネージャー
はアプレットと関連する能力を使用し、アプレットの要
求したリソースを許可するか否かを判定する(図1
0)。このマネージャーをセキュリティーの政策の範囲
をプログラムするために使用し、署名入りアプレットが
システムのリソースに対して有するアクセスを決定する
ことができる。この政策の範囲は、アクセス無し、完全
なアクセス、ユーザが予め構成したアクセスのような簡
単な政策から始められ、アクセスはダイアログ・ボック
スによってユーザをプロモートすることによって明確に
許可される。
【0025】アプレットをダウンロードするユーザは、
他の誰がこれに対するアクセスを許可されているかを判
定する。各ユーザに対して、特別の能力が作られる。内
容がこれを行う場合、この内容は呼び出し者のアクセス
権のサブセットによってこれを行う。いかなる時点で
も、セキュリティー・マネージャーはアプレットのユー
ザに与えられた能力を取り消すことができる。
【0026】本発明を好適な実施例によって説明した
が、種々の変更と改善を当業者が行うことができる。従
って、この好適な実施例は1例として提供されたもので
あり、限定を意図するものではないことを理解しなけれ
ばならない。本発明の範囲は上記請求項によって明らか
にされている。
【0027】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)内容移入機構と、上記移入機構によって移入した
署名入り内容を受け取るように接続され、上記署名入り
内容から署名の部分を抽出する抽出装置であって、上記
部分は上記内容と関連する信認証明と上記内容を使用す
るためのリソース要件とを含む上記抽出装置と、上記抽
出装置の供給した少なくとも信認証明を使用して署名入
り内容の信頼性と完全性を確認し、信頼性と完全性の何
れかに疑いのある場合には、補正動作をとる分析モジュ
ールと、署名入り内容の使用がリソース要件と信認証明
に一致することを保証する強化モジュールと、を有する
ことを特徴とするコンピュータ・システムに於いて使用
される内容安全使用システム。 (2)上記抽出装置は署名から登録情報を抽出する手段
を更に有し、ユーザに更に干渉することなく署名入り内
容をプロバイダに登録する手段を更に有することを特徴
とする上記(1)記載のシステム。 (3)上記抽出装置は署名からライセンス条件を抽出す
る手段を更に有し、上記強化モジュールはオペレーティ
ング・システムと対話を行ってこの内容を使用すること
がライセンス条件に一致することを保証することを特徴
とする上記(1)記載のシステム。 (4)上記コンピュータ・システムのメモリに格納した
データ構造を更に有し、上記データ構造はユーザ、信認
証明及び署名入り内容の機能の間の対応を示すテーブル
を有し、上記強化モジュールはデータ構造から対応テー
ブルを読み取るように接続され、上記対応に従ってユー
ザが署名入り内容を使用する場合にこの使用を強化する
手段を有することを特徴とする上記(1)記載のシステ
ム。 (5)上記強化モジュールは、署名入り内容から生成さ
れたプロセスを追跡しこのプロセスの動作がリソース要
件と信認証明に一致することを保証する手段を有するこ
とを特徴とする上記(1)記載のシステム。 (6)上記移入機構は、通信ネットワークに接続された
通信チャンネルであることを特徴とする上記(1)記載
のシステム。 (7)上記移入機構は、回転記憶装置であることを特徴
とする上記(1)記載のシステム。 (8)上記移入機構は、脱着可能なメモリ・カードであ
ることを特徴とする上記(1)記載のシステム。 (9)上記演コンピュータ・システムのメモリに格納し
たデータ構造を更に有し、上記データ構造は署名入り内
容、リソース要件、署名入り内容の消費した実際のリソ
ース及び上記コンピュータ・システムが署名入り内容に
課したいずれかのリソースの限度の間の対応を示すテー
ブルを有することを特徴とする上記(1)記載のシステ
ム。 (10)上記テーブルはライセンス条件が署名入り内容
に課した使用上の制約を更に含むことを特徴とする上記
(9)記載のシステム。 (11)署名入り内容をインストールしたコンピュータ
の読み取り可能なメモリであって、上記署名入り内容は
コンピュータの読み取り可能な署名とコンピュータの読
み取り可能な内容を含み、上記コンピュータの読み取り
可能な署名は上記コンピュータの読み取り可能な内容の
配布チェーンに含まれている少なくとも発信元装置と中
継装置の暗号識別を含む信認証明欄とコンピュータの読
み取り可能な内容を使用するために必要なコンピューテ
ィング・リソースを識別するリソース要件欄を含む複数
の欄を有している。 (12)内容移入機構と、上記移入機構によって移入し
た署名入り内容を受け取るように接続され、上記署名入
り内容から署名の部分を抽出する抽出装置であって、上
記部分は上記内容と関連するコンピュータの読み取り可
能なライセンス条件を含む上記抽出装置と、署名入り内
容の使用がライセンス条件に一致することを保証するよ
うに上記コンピュータ・システムの動作を制御する強化
モジュールと、を有することを特徴とするコンピュータ
・システムに於いて使用される内容使用システム。 (13)上記抽出装置は署名から登録情報を抽出する手
段を更に有し、ユーザに更に干渉することなく署名入り
内容をプロバイダに登録する手段を更に有することを特
徴とする上記(1)記載のシステム。 (14)コンピュータ・システムに署名入り内容を移入
するステップと、署名入り内容から署名の部分を抽出す
るステップであって、上記部分は上記内容と関連する信
認証明と上記内容を使用するためのリソース要件とを含
む上記ステップと、少なくとも信認証明を使用して署名
入り内容の信頼性と完全性を確認し、信頼性と完全性の
何れかに疑いのある場合には補正動作をとるステップ
と、署名入り内容の使用がリソース要件と信認証明を超
えないことを保証するように上記コンピュータ・システ
ムのオペレーティング・システムを制御するステップ
と、を有することを特徴とする上記コンピュータ・シス
テムに於ける署名入り内容の使用の安全を保証する方
法。 (15)署名から登録情報を抽出し、署名入り内容をユ
ーザに更に干渉することなく通信チャンネルによってプ
ロバイダに登録するステップを更に有することを特徴と
する上記(14)記載の方法。 (16)署名からライセンス条件を抽出し、署名入り内
容がライセンス条件と一致することを保証するように上
記オペレーティング・システムを制御するステップを更
に有することを特徴とする上記(14)記載の方法。 (17)上記コンピュータ・システムのメモリ内にユー
ザ、信認の証明及び署名入り内容の機能の間の対応を示
すテーブルを含むデータ構造を形成するステップと、上
記対応に従ってユーザが署名入り内容を使用する場合に
この使用を強化するステップを更に有することを特徴と
する上記(14)記載の方法。 (18)署名入り内容から生成されたプロセスを追跡す
るステップとリソース要件と信認証明に一致するように
上記プロセスの動作を強制的に行うステップを更に有す
ることを特徴とする上記(14)記載の方法。 (19)署名入り内容は、アプリケーション・プログラ
ムとドキュメントの内の少なくとも1つを有することを
特徴とする上記(14)記載の方法。 (20)コンピュータの読み取り可能なライセンス条件
を含む内容をコンピュータ・システムに移入するステッ
プと、移入した内容からコンピュータの読み取り可能な
ライセンス条件を抽出するステップと、署名入り内容の
使用がライセンス条件と一致することを保証するように
上記コンピュータ・システムの動作を制御するステップ
と、を有することを特徴とする上記コンピュータ・シス
テムに於ける内容の使用を制御する方法。 (21)署名から登録情報を抽出し、署名入り内容をユ
ーザに更に干渉することなく通信チャンネルによってプ
ロバイダに自動的に登録するステップを更に有すること
を特徴とする上記(20)記載の方法。
【図面の簡単な説明】
【図1】図1は、本発明の原理による内容配布機構の要
約図である。
【図2】図2は、内容配布システムに於けるソースと中
継装置を示す。
【図3】図3は、メーカ/作者と中継装置が本発明の実
施例に従ってどのようにして配布中の内容に署名を付加
するかを示す。
【図4】図4は、本発明の実施例に従ってユーザのマシ
ン内で署名入り内容を処理する場合に含まれているモジ
ュールを示す。
【図5】図5は、図4の強化モジュールの使用するアク
セス情報テーブルを示す。
【図6】図6は、図4の内容を安全使用システムの種々
のエンティティの能力の間の関係を示す。
【図7】図7は、図4のシステムの署名入り内容につい
て異なったユーザに与えられる特権の間の関係を示す。
【図8】図8は、署名入り内容がJavaアプレットで
ある場合の本発明の実施例を示す。
【図9】図9は、署名入り内容を受け取った場合に、図
4の内容安全使用システムの取るアクションを示す。
【図10】図10は、図4の強化モジュールがセキュリ
ティーを強化する方法を示す。
【符号の説明】
1、20、30 ユーザ 2 内容安全使用システム 3 オペレーティング・システム 4、11 クライアントのマシン 5 内容配布機構 6、23、24、25 署名入り内容 7 信認証明のリスト 8 リソース要件 10 登録情報 12、13、14 中継用マシン 15、16、17 メーカー/作者のマシン 21 中継装置 22 メーカー/作者 32 署名入り内容のプロバイダ 33 内容移入機構 34 抽出装置 35 分析モジュール 36 内容解釈装置 37 強化モジュール 40 アクセス情報テーブル 42 リソースの限度 43 消費したリソース 44 必要なリソース 50 オペレーティング・システムの特権 51 ユーザの特権 52 内容安全使用システムの特権 53 署名入り内容の特権 54 生成した内容の特権 60 インストールしたユーザの特権 61 ユーザ1の特権 62 ユーザ2の特権 63 ユーザ3の特権
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ナイーム・イスラム アメリカ合衆国10598、 ニューヨーク州 ヨークタウン ハイツ シェニック ビ ュー 5 アパートメント A (72)発明者 ジョスユラ・ラマチャンドラ・ラオ アメリカ合衆国10510、 ニューヨーク州 ブライアークリフ マノール オーチャ ード ロード 151 #3A

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】内容移入機構と、 上記移入機構によって移入した署名入り内容を受け取る
    ように接続され、上記署名入り内容から署名の部分を抽
    出する抽出装置であって、上記部分は上記内容と関連す
    る信認証明と上記内容を使用するためのリソース要件と
    を含む上記抽出装置と、 上記抽出装置の供給した少なくとも信認証明を使用して
    署名入り内容の信頼性と完全性を確認し、信頼性と完全
    性の何れかに疑いのある場合には、補正動作をとる分析
    モジュールと、 署名入り内容の使用がリソース要件と信認証明に一致す
    ることを保証する強化モジュールと、 を有することを特徴とするコンピュータ・システムに於
    いて使用される内容安全使用システム。
  2. 【請求項2】上記抽出装置は署名から登録情報を抽出す
    る手段を更に有し、ユーザに更に干渉することなく署名
    入り内容をプロバイダに登録する手段を更に有すること
    を特徴とする請求項1記載のシステム。
  3. 【請求項3】上記抽出装置は署名からライセンス条件を
    抽出する手段を更に有し、上記強化モジュールはオペレ
    ーティング・システムと対話を行ってこの内容を使用す
    ることがライセンス条件に一致することを保証すること
    を特徴とする請求項1記載のシステム。
  4. 【請求項4】上記コンピュータ・システムのメモリに格
    納したデータ構造を更に有し、上記データ構造はユー
    ザ、信認証明及び署名入り内容の機能の間の対応を示す
    テーブルを有し、上記強化モジュールはデータ構造から
    対応テーブルを読み取るように接続され、上記対応に従
    ってユーザが署名入り内容を使用する場合にこの使用を
    強化する手段を有することを特徴とする請求項1記載の
    システム。
  5. 【請求項5】上記強化モジュールは、署名入り内容から
    生成されたプロセスを追跡しこのプロセスの動作がリソ
    ース要件と信認証明に一致することを保証する手段を有
    することを特徴とする請求項1記載のシステム。
  6. 【請求項6】上記移入機構は、通信ネットワークに接続
    された通信チャンネルであることを特徴とする請求項1
    記載のシステム。
  7. 【請求項7】上記移入機構は、回転記憶装置であること
    を特徴とする請求項1記載のシステム。
  8. 【請求項8】上記移入機構は、脱着可能なメモリ・カー
    ドであることを特徴とする請求項1記載のシステム。
  9. 【請求項9】上記コンピュータ・システムのメモリに格
    納したデータ構造を更に有し、上記データ構造は署名入
    り内容、リソース要件、署名入り内容の消費した実際の
    リソース及び上記コンピュータ・システムが署名入り内
    容に課したいずれかのリソースの限度の間の対応を示す
    テーブルを有することを特徴とする請求項1記載のシス
    テム。
  10. 【請求項10】上記テーブルはライセンス条件が署名入
    り内容に課した使用上の制約を更に含むことを特徴とす
    る請求項9記載のシステム。
  11. 【請求項11】署名入り内容をインストールしたコンピ
    ュータの読み取り可能なメモリであって、上記署名入り
    内容はコンピュータの読み取り可能な署名とコンピュー
    タの読み取り可能な内容を含み、上記コンピュータの読
    み取り可能な署名は上記コンピュータの読み取り可能な
    内容の配布チェーンに含まれている少なくとも発信元装
    置と中継装置の暗号識別を含む信認証明欄とコンピュー
    タの読み取り可能な内容を使用するために必要なコンピ
    ューティング・リソースを識別するリソース要件欄を含
    む複数の欄を有している。
  12. 【請求項12】内容移入機構と、 上記移入機構によって移入した署名入り内容を受け取る
    ように接続され、上記署名入り内容から署名の部分を抽
    出する抽出装置であって、上記部分は上記内容と関連す
    るコンピュータの読み取り可能なライセンス条件を含む
    上記抽出装置と、 署名入り内容の使用がライセンス条件に一致することを
    保証するように上記コンピュータ・システムの動作を制
    御する強化モジュールと、 を有することを特徴とするコンピュータ・システムに於
    いて使用される内容使用システム。
  13. 【請求項13】上記抽出装置は署名から登録情報を抽出
    する手段を更に有し、ユーザに更に干渉することなく署
    名入り内容をプロバイダに登録する手段を更に有するこ
    とを特徴とする請求項1記載のシステム。
  14. 【請求項14】コンピュータ・システムに署名入り内容
    を移入するステップと、 署名入り内容から署名の部分を抽出するステップであっ
    て、上記部分は上記内容と関連する信認証明と上記内容
    を使用するためのリソース要件とを含む上記ステップ
    と、 少なくとも信認証明を使用して署名入り内容の信頼性と
    完全性を確認し、信頼性と完全性の何れかに疑いのある
    場合には補正動作をとるステップと、 署名入り内容の使用がリソース要件と信認証明を超えな
    いことを保証するように上記コンピュータ・システムの
    オペレーティング・システムを制御するステップと、 を有することを特徴とする上記コンピュータ・システム
    に於ける署名入り内容の使用の安全を保証する方法。
  15. 【請求項15】署名から登録情報を抽出し、署名入り内
    容をユーザに更に干渉することなく通信チャンネルによ
    ってプロバイダに登録するステップを更に有することを
    特徴とする請求項14記載の方法。
  16. 【請求項16】署名からライセンス条件を抽出し、署名
    入り内容がライセンス条件と一致することを保証するよ
    うに上記オペレーティング・システムを制御するステッ
    プを更に有することを特徴とする請求項14記載の方
    法。
  17. 【請求項17】上記コンピュータ・システムのメモリ内
    にユーザ、信認の証明及び署名入り内容の機能の間の対
    応を示すテーブルを含むデータ構造を形成するステップ
    と、上記対応に従ってユーザが署名入り内容を使用する
    場合にこの使用を強化するステップを更に有することを
    特徴とする請求項14記載の方法。
  18. 【請求項18】署名入り内容から生成されたプロセスを
    追跡するステップとリソース要件と信認証明に一致する
    ように上記プロセスの動作を強制的に行うステップを更
    に有することを特徴とする請求項14記載の方法。
  19. 【請求項19】署名入り内容は、アプリケーション・プ
    ログラムとドキュメントの内の少なくとも1つを有する
    ことを特徴とする請求項14記載の方法。
  20. 【請求項20】コンピュータの読み取り可能なライセン
    ス条件を含む内容をコンピュータ・システムに移入する
    ステップと、 移入した内容からコンピュータの読み取り可能なライセ
    ンス条件を抽出するステップと、 署名入り内容の使用がライセンス条件と一致することを
    保証するように上記コンピュータ・システムの動作を制
    御するステップと、 を有することを特徴とする上記コンピュータ・システム
    に於ける内容の使用を制御する方法。
  21. 【請求項21】署名から登録情報を抽出し、署名入り内
    容をユーザに更に干渉することなく通信チャンネルによ
    ってプロバイダに自動的に登録するステップを更に有す
    ることを特徴とする請求項20記載の方法。
JP9151747A 1996-06-11 1997-06-10 署名入り内容の使用の安全を保証する方法及びシステム Pending JPH1091427A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US66168796A 1996-06-11 1996-06-11
US08/661687 1996-06-11

Publications (1)

Publication Number Publication Date
JPH1091427A true JPH1091427A (ja) 1998-04-10

Family

ID=24654682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9151747A Pending JPH1091427A (ja) 1996-06-11 1997-06-10 署名入り内容の使用の安全を保証する方法及びシステム

Country Status (4)

Country Link
EP (1) EP0813133A2 (ja)
JP (1) JPH1091427A (ja)
KR (1) KR980004060A (ja)
TW (1) TW313642B (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999056204A1 (fr) * 1998-04-28 1999-11-04 Sharp Kabushiki Kaisha Procede et dispositif pour le traitement de donnees
JP2000148469A (ja) * 1998-06-29 2000-05-30 Sun Microsyst Inc モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御
WO2000042498A1 (fr) * 1999-01-13 2000-07-20 Hitachi, Ltd. Procede et systeme permettant d'executer un code mobile
JP2001060235A (ja) * 1999-04-29 2001-03-06 Citibank Na ウェブトレーディング用システムおよび方法
JP2001117769A (ja) * 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
JP2002014825A (ja) * 2000-06-30 2002-01-18 Fujitsu Ltd プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
JP2004503006A (ja) * 2000-07-01 2004-01-29 マルコニ コミュニケイションズ リミテッド 悪質コード検出方法
JP2004303242A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるセキュリティ属性
US6839843B1 (en) 1998-12-23 2005-01-04 International Business Machines Corporation System for electronic repository of data enforcing access control on data retrieval
JP2005501328A (ja) * 2001-08-27 2005-01-13 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両の制御器により使用されるソフトウェアを提供するための方法
JP2005031937A (ja) * 2003-07-11 2005-02-03 Ricoh Co Ltd プログラム改ざん検証方法、カプセル化文書構造、記憶媒体、カプセル化文書作成装置、改ざん検証装置、カプセル化文書作成処理プログラム、これを記憶する記憶媒体、起動プログラム及びこれを記憶する記憶媒体
JP2005528051A (ja) * 2002-05-28 2005-09-15 シンビアン リミテッド セキュアな移動体無線装置
JP2005258924A (ja) * 2004-03-12 2005-09-22 Canon Inc 情報処理装置及びその制御方法、及び画像形成システム
JP2005259130A (ja) * 2004-02-27 2005-09-22 Microsoft Corp サービスコンシューマが、サービスを要求した際に誤った動作をするアプリケーション群を制御する方法およびシステム
JP2006311477A (ja) * 2005-04-29 2006-11-09 Microsoft Corp 同種写像ベースの署名の生成および検証のためのシステムおよび方法
WO2007074565A1 (ja) * 2005-12-27 2007-07-05 Nec Corporation プログラム実行制御方法および装置ならびに実行制御プログラム
WO2007097439A1 (ja) 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
US7530114B2 (en) 2002-01-08 2009-05-05 Ntt Docomo, Inc. Content delivery method and content delivery system
US7558963B2 (en) 2003-03-31 2009-07-07 Ntt Docomo, Inc. Communication device and program
US7587592B2 (en) 2002-04-03 2009-09-08 Ntt Docomo, Inc. Distribution method, distribution system, and terminal device
JP2010182070A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
WO2019163810A1 (ja) * 2018-02-21 2019-08-29 株式会社Nttドコモ 無線通信システム、セキュリティプロキシ装置及び中継装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
JPH11224288A (ja) 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
JPH11282672A (ja) * 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6131165A (en) * 1998-06-18 2000-10-10 Sun Microsystems, Inc. Permit for controlling access to services in protected memory systems
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US20010032189A1 (en) 1999-12-27 2001-10-18 Powell Michael D. Method and apparatus for a cryptographically assisted commercial network system designed to facilitate idea submission, purchase and licensing and innovation transfer
EP1113361A1 (en) 2000-01-03 2001-07-04 Wimba.Com S.A. Process of communication between an applet and a local agent using a socket communication channel
US20010009007A1 (en) * 2000-01-18 2001-07-19 Takeshi Miyamae Information processing apparatus and storage medium
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
WO2002006979A2 (en) * 2000-07-13 2002-01-24 Nds Limited Configurable hardware system
NZ519177A (en) 2001-01-31 2005-04-29 Ntt Docomo Inc Method and apparatus for delivering program to storage module of mobile terminal
DE10109546A1 (de) * 2001-02-28 2002-09-12 Siemens Ag Verfahren und Kommunikationssystem zum Bereitstellen eines Programm-Elements
NZ535126A (en) 2001-05-14 2005-09-30 Ntt Docomo Inc System for managing program stored in storage unit of mobile terminal
JP2002351563A (ja) * 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
WO2004015576A1 (en) 2002-08-09 2004-02-19 Visto Corporation System and method for preventing access to data on a compromised remote device
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
GB2443656B (en) 2006-11-13 2009-10-07 Sony Comp Entertainment Europe A data storage device and method
DE102014112304A1 (de) * 2014-08-27 2016-03-03 Bundesdruckerei Gmbh Verfahren zur Installation einer zusätzlichen Applikation in einem nicht-flüchtigen Speicher einer Chipkarte
WO2016080735A1 (en) * 2014-11-17 2016-05-26 Samsung Electronics Co., Ltd. Method and apparatus for preventing injection-type attack in web-based operating system
US20160142437A1 (en) 2014-11-17 2016-05-19 Samsung Electronics Co., Ltd. Method and system for preventing injection-type attacks in a web based operating system
US11893116B2 (en) * 2021-08-19 2024-02-06 Bank Of America Corporation Assessment plug-in system for providing binary digitally signed results

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH047659A (ja) * 1990-04-25 1992-01-13 Toshiba Corp 複合計算機システム
EP0638860A2 (en) * 1993-08-10 1995-02-15 Addison M. Fischer Method and apparatus for validating travelling object-oriented programs with digital signatures
EP0686906A2 (en) * 1994-06-10 1995-12-13 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0822393A (ja) * 1994-07-07 1996-01-23 Nec Corp 動的ローディング制御装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH047659A (ja) * 1990-04-25 1992-01-13 Toshiba Corp 複合計算機システム
EP0638860A2 (en) * 1993-08-10 1995-02-15 Addison M. Fischer Method and apparatus for validating travelling object-oriented programs with digital signatures
EP0686906A2 (en) * 1994-06-10 1995-12-13 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0822393A (ja) * 1994-07-07 1996-01-23 Nec Corp 動的ローディング制御装置

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999056204A1 (fr) * 1998-04-28 1999-11-04 Sharp Kabushiki Kaisha Procede et dispositif pour le traitement de donnees
US6701331B1 (en) 1998-04-28 2004-03-02 Sharp Kabushiki Kaisha Data processing device and method of processing data
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
JP2000148469A (ja) * 1998-06-29 2000-05-30 Sun Microsyst Inc モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御
US6839843B1 (en) 1998-12-23 2005-01-04 International Business Machines Corporation System for electronic repository of data enforcing access control on data retrieval
WO2000042498A1 (fr) * 1999-01-13 2000-07-20 Hitachi, Ltd. Procede et systeme permettant d'executer un code mobile
JP3873624B2 (ja) * 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
JP2001060235A (ja) * 1999-04-29 2001-03-06 Citibank Na ウェブトレーディング用システムおよび方法
JP2001117769A (ja) * 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
US6952822B2 (en) 2000-06-30 2005-10-04 Fujitsu Limited Program installation method, program installation system, program executing apparatus, and storage medium
JP2002014825A (ja) * 2000-06-30 2002-01-18 Fujitsu Ltd プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
JP4739644B2 (ja) * 2000-07-01 2011-08-03 エリクソン アクチボラゲット 悪質コード検出方法
JP2004503006A (ja) * 2000-07-01 2004-01-29 マルコニ コミュニケイションズ リミテッド 悪質コード検出方法
JP2005501328A (ja) * 2001-08-27 2005-01-13 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両の制御器により使用されるソフトウェアを提供するための方法
US8015616B2 (en) 2002-01-08 2011-09-06 Ntt Docomo, Inc. Contents transmission method and contents transmission system
US8281391B2 (en) 2002-01-08 2012-10-02 Ntt Docomo, Inc. Contents transmission method and contents transmission system
US7530114B2 (en) 2002-01-08 2009-05-05 Ntt Docomo, Inc. Content delivery method and content delivery system
US7587592B2 (en) 2002-04-03 2009-09-08 Ntt Docomo, Inc. Distribution method, distribution system, and terminal device
JP2005528051A (ja) * 2002-05-28 2005-09-15 シンビアン リミテッド セキュアな移動体無線装置
JP2004303242A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるセキュリティ属性
US7558963B2 (en) 2003-03-31 2009-07-07 Ntt Docomo, Inc. Communication device and program
JP4512331B2 (ja) * 2003-07-11 2010-07-28 株式会社リコー カプセル化文書作成装置
JP2005031937A (ja) * 2003-07-11 2005-02-03 Ricoh Co Ltd プログラム改ざん検証方法、カプセル化文書構造、記憶媒体、カプセル化文書作成装置、改ざん検証装置、カプセル化文書作成処理プログラム、これを記憶する記憶媒体、起動プログラム及びこれを記憶する記憶媒体
JP2005259130A (ja) * 2004-02-27 2005-09-22 Microsoft Corp サービスコンシューマが、サービスを要求した際に誤った動作をするアプリケーション群を制御する方法およびシステム
US8121954B2 (en) 2004-03-12 2012-02-21 Canon Kabushiki Kaisa Information processor, method for controlling the same, and image forming system
JP2005258924A (ja) * 2004-03-12 2005-09-22 Canon Inc 情報処理装置及びその制御方法、及び画像形成システム
JP2006311477A (ja) * 2005-04-29 2006-11-09 Microsoft Corp 同種写像ベースの署名の生成および検証のためのシステムおよび方法
WO2007074565A1 (ja) * 2005-12-27 2007-07-05 Nec Corporation プログラム実行制御方法および装置ならびに実行制御プログラム
WO2007097439A1 (ja) 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP5190800B2 (ja) * 2006-02-21 2013-04-24 日本電気株式会社 プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP2010182070A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
WO2019163810A1 (ja) * 2018-02-21 2019-08-29 株式会社Nttドコモ 無線通信システム、セキュリティプロキシ装置及び中継装置

Also Published As

Publication number Publication date
KR980004060A (ko) 1998-03-30
EP0813133A2 (en) 1997-12-17
TW313642B (en) 1997-08-21

Similar Documents

Publication Publication Date Title
JPH1091427A (ja) 署名入り内容の使用の安全を保証する方法及びシステム
US10693916B2 (en) Restrictions on use of a key
US10055607B2 (en) Security layer and methods for protecting tenant data in a cloud-mediated computing network
EP2755162B1 (en) Identity controlled data center
US5978484A (en) System and method for safety distributing executable objects
RU2348070C2 (ru) Способы и системы аутентификации пользователя для подобластей области сети
US8141138B2 (en) Auditing correlated events using a secure web single sign-on login
US10599859B2 (en) Data access control systems and methods
JP4463887B2 (ja) コア・データ機密事項の保護記憶
EP2316095B1 (en) Licensing protected content to application sets
US8131997B2 (en) Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel
US8788808B2 (en) Authenticating digitally encoded products without private key sharing
US20050005133A1 (en) Proxy server security token authorization
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
US8468359B2 (en) Credentials for blinded intended audiences
CN102404314A (zh) 远程资源单点登录
US8387152B2 (en) Attested content protection
US9129098B2 (en) Methods of protecting software programs from unauthorized use
Zachary et al. Bidirectional mobile code trust management using tamper resistant hardware
Hopwood A comparison between java and activeX security
Ganti Plan 9 authentication in Linux
Headquarters Version 1.0 28 September 2005