JPWO2007074565A1 - プログラム実行制御方法および装置ならびに実行制御プログラム - Google Patents
プログラム実行制御方法および装置ならびに実行制御プログラム Download PDFInfo
- Publication number
- JPWO2007074565A1 JPWO2007074565A1 JP2007551858A JP2007551858A JPWO2007074565A1 JP WO2007074565 A1 JPWO2007074565 A1 JP WO2007074565A1 JP 2007551858 A JP2007551858 A JP 2007551858A JP 2007551858 A JP2007551858 A JP 2007551858A JP WO2007074565 A1 JPWO2007074565 A1 JP WO2007074565A1
- Authority
- JP
- Japan
- Prior art keywords
- program
- execution
- execution environment
- domain information
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012795 verification Methods 0.000 claims description 54
- 230000000670 limiting effect Effects 0.000 claims description 4
- 230000002829 reductive effect Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 62
- 230000006870 function Effects 0.000 description 31
- 238000007726 management method Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 15
- 238000010276 construction Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 7
- 239000000969 carrier Substances 0.000 description 5
- 244000035744 Hura crepitans Species 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
Programming Interface)コールは、コンピュータシステムのセキュリティの侵害を防止しながらホストオペレーティングシステムにアクセスできるサンクと呼ばれる変換コードモジュールで置換される。アプリケーションの実行中にAPIコールが行われると、制御が変換コードモジュールに移り、そのAPIコードがホストオペレーティングシステムで実行されることが許容されるべきかどうかが判断される。許容されていればそのAPIコールは処理され、許容されていなければそのAPIコールは実行されない。幾つかのAPIコールは所定の修正が施されて実行される場合がある。
図1を参照すると、本発明による第1の実施の形態は、クライアント端末100と、このクライアント端末100に有線もしくは無線ネットワークで接続されたアプリケーション配信サーバ200とから構成されている。
次に、本発明による第2の実施の形態について図面を参照して詳細に説明する。
次に、本発明による第3の実施の形態について図面を参照して詳細に説明する。
次に、本発明による第4の実施の形態について図面を参照して詳細に説明する。
Hash Algorithm 1)等のハッシュアルゴリズ
ムを利用したアプリケーションパッケージファイルのハッシュデータを、アプリケーション配布者が保持している秘密鍵によって暗号化したものを署名データとして利用するといった手法が広く使われている。アプリケーション配布者が保持している秘密鍵と、アプリケーションに添付された証明書に含まれる公開鍵は対応しており、この証明書に含まれる公開鍵を利用することで暗号化された署名データを復号化することが可能である。
Mode Linux(UML=LinuxOS上で他のLinuxOSを動かす技術)等と呼ばれる技術は、その一例である。また、別のファイルシステムを構築するやり方の一例としては、UNIX(登録商標)などにおけるコマンドであるchrootを使って、外部アプリケーションから参照可能なディレクトリを、ファイルシステム全体の一部分のみに限定してしまうという方法も考えられる。他の例としては、複数のプロセッサを持つマルチプロセッサ環境において、プロセッサAにはクライアント端末100の基本システムおよびOSを動作させ、別のプロセッサB上でもう一つ別のOSを動作させるというものが考えられる。この場合、プロセッサBで動作するOS上の環境を、基本システムが動作する環境とは別の、独立した実行環境とみなし、ここで外部アプリケーションを動作させる。
Hash Algorithm 1)等の一方向ハッシュアルゴリズムを使用したアプリケーション117のハッシュデータを、アプリケーション配布者が保持している秘密鍵によって暗号化されたものを署名データとして利用するといった手法が広く使われている。
るファイルシステムが作成される。
close, read, writeなどのシステムコールを呼び出す。この時にOS処理手段118が呼び出される。アクセス制御手段1165は、アプリケーション117となる元ファイルの置き場所からそのアプリケーション117がクライアント端末1にもともと存在するものなのか、外部から獲得したものなのか判断する。もともと存在するものであれば、アクセスを許可し、そうでなければアクセスを許可しない。この結果を戻り値として、制御手段1161およびOS処理112手段までもどる。ここで、もしアクセス許可であればOS処理手段118は、通信装置107の制御用デバイスドライバにアクセスし、そうでなければエラーとする。
Claims (48)
- コンピュータ上でプログラムの実行を制御する方法であって、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータ各々の少なくとも一部を、実行環境外へのアクセスが制限された実行環境内で動作するプログラムから参照可能に配置し、前記プログラムを前記実行環境内で実行することを特徴とするプログラム実行制御方法。
- コンピュータ上でプログラムの実行を制御する方法であって、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータのうち前記プログラムのドメインに基づいて決定される範囲のデバイスドライバ、ライブラリおよびユーザデータを、実行環境外へのアクセスが制限された実行環境内で動作するプログラムから参照可能に配置し、前記プログラムを前記実行環境内で実行することを特徴とするプログラム実行制御方法。
- 前記プログラムのドメインを、前記プログラムに関連付けられたドメイン情報に基づいて決定することを特徴とする請求項2記載のプログラム実行制御方法。
- 前記プログラムのドメインを、前記プログラムに関連付けられたデジタル証明書またはデジタル署名の検証結果に基づいて決定することを特徴とする請求項2記載のプログラム実行制御方法。
- 前記実行環境内に配置するデバイスドライバ、ライブラリおよびユーザデータの範囲の決定に際しては、前記範囲をドメイン種別ごとに設定したテーブルを参照することを特徴とする請求項2記載のプログラム実行制御方法。
- 前記プログラムを含むパッケージに付与されているドメイン情報を取得し、前記プログラムに関連付けられたドメイン情報として使用することを特徴とする請求項3記載のプログラム実行制御方法。
- 前記取得したドメイン情報を前記プログラムに付与することを特徴とする請求項6記載のプログラム実行制御方法。
- 前記プログラムに付与されているドメイン情報を取得し、前記プログラムに関連付けられたドメイン情報として使用することを特徴とする請求項3記載のプログラム実行制御方法。
- 前記プログラムに付与されているドメイン情報および前記プログラムを含むパッケージに付与されているドメイン情報の少なくとも一方を取得し、前記プログラムに関連付けられたドメイン情報として使用することを特徴とする請求項3記載のプログラム実行制御方法。
- 前記ドメイン情報が付与されたパッケージあるいは前記ドメイン情報が付与されたプログラムに添付されたデジタル証明書またはデジタル署名を検証することを特徴とする請求項6、8および9の何れか一項に記載のプログラム実行制御方法。
- 前記ドメイン情報が付与されたプログラムにデジタル署名を付与し、該付与したデジタル署名をプログラム実行ごとに検証することを特徴とする請求項7、8および9の何れか一項に記載のプログラム実行制御方法。
- 前記プログラムの起動前に前記プログラムの実行環境を構築することを特徴とする請求項1または2記載のプログラム実行制御方法。
- 前記プログラムの起動後、速やかに前記プログラムの実行を中断して前記プログラムの実行環境を構築し、該構築した実行環境内で前記プログラムの実行を再開させることを特徴とする請求項1または2記載のプログラム実行制御方法。
- 前記実行環境内で動作するプログラムからのコンピュータ内の機能へのアクセスの可否を、前記プログラムに関連付けられたドメイン情報に応じて制御することを特徴とする請求項1または2記載のプログラム実行制御方法。
- 前記実行環境内で動作するプログラムが生成できるデータあるいはファイルのサイズを、前記プログラムに関連付けられたドメイン情報に応じて制限することを特徴とする請求項1または2記載のプログラム実行制御方法。
- 前記実行環境内で動作するプログラムによるコンピュータ内のリソースの使用量を、前記プログラムに関連付けられたドメイン情報に応じて制限することを特徴とする請求項1または2記載のプログラム実行制御方法。
- コンピュータ上でプログラムの実行を制御する装置であって、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータ各々の少なくとも一部を、実行環境外へのアクセスが制限された実行環境内で動作するプログラムから参照可能に配置する実行環境作成手段と、前記プログラムを前記実行環境内で実行する実行制御手段と、を具備することを特徴とするプログラム実行制御装置。
- コンピュータ上でプログラムの実行を制御する装置であって、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータのうち前記プログラムのドメインに基づいて決定される範囲のデバイスドライバ、ライブラリおよびユーザデータを、実行環境外へのアクセスが制限された実行環境内で動作するプログラムから参照可能に配置する実行環境作成手段と、前記プログラムを前記実行環境内で実行する実行制御手段と、を具備することを特徴とするプログラム実行制御装置。
- 前記実行環境作成手段は、前記プログラムのドメインを、前記プログラムに関連付けられたドメイン情報に基づいて決定することを特徴とする請求項18記載のプログラム実行制御装置。
- 前記実行環境作成手段は、前記プログラムのドメインを、前記プログラムに関連付けられたデジタル証明書またはデジタル署名の検証結果に基づいて決定することを特徴とする請求項18記載のプログラム実行制御装置。
- 前記実行環境作成手段は、前記実行環境内に配置するデバイスドライバ、ライブラリおよびユーザデータの範囲の決定に際しては、前記範囲をドメイン種別ごとに設定したテーブルを参照することを特徴とする請求項18記載のプログラム実行制御装置。
- 前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムを含むパッケージに付与されているドメイン情報を取得するドメイン情報取得手段を有することを特徴とする請求項19記載のプログラム実行制御装置。
- 前記ドメイン情報取得手段は、前記取得したドメイン情報を前記プログラムに付与することを特徴とする請求項22記載のプログラム実行制御装置。
- 前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムに付与されているドメイン情報を取得するドメイン情報取得手段を有することを特徴とする請求項19記載のプログラム実行制御装置。
- 前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムに付与されているドメイン情報および前記プログラムを含むパッケージに付与されているドメイン情報の少なくとも一方を取得するドメイン情報取得手段を有することを特徴とする請求項19記載のプログラム実行制御装置。
- 前記ドメイン情報が付与されたパッケージあるいは前記ドメイン情報が付与されたプログラムに添付されたデジタル証明書またはデジタル署名を検証する検証手段を有することを特徴とする請求項22、24および25の何れか一項に記載のプログラム実行制御装置。
- 前記ドメイン情報が付与されたプログラムにデジタル署名を付与し、該付与したデジタル署名をプログラム実行ごとに検証する検証手段を有することを特徴とする請求項23、24および25の何れか一項に記載のプログラム実行制御装置。
- 前記実行環境作成手段は、前記プログラムの起動前に前記プログラムの実行環境を構築することを特徴とする請求項17または18記載のプログラム実行制御装置。
- 前記実行制御手段は、前記プログラムの起動後、速やかに前記プログラムの実行を中断して前記実行環境作成手段によって前記プログラムの実行環境を構築した後、該構築した実行環境内で前記プログラムの実行を再開させることを特徴とする請求項17または18記載のプログラム実行制御装置。
- 前記実行環境内で動作するプログラムからのコンピュータ内の機能へのアクセスの可否を、前記プログラムに関連付けられたドメイン情報に応じて制御するアクセス制御手段を有することを特徴とする請求項17または18記載のプログラム実行制御装置。
- 前記実行環境作成手段は、実行環境内で動作するプログラムが生成できるデータあるいはファイルのサイズを、前記プログラムに関連付けられたドメイン情報に応じて制限した実行環境を作成することを特徴とする請求項17または18記載のプログラム実行制御装置。
- 前記実行環境内で動作するプログラムによるコンピュータ内のリソースの使用量を、前記プログラムに関連付けられたドメイン情報に応じて制限するリソース制御手段を有することを特徴とする請求項17または18記載のプログラム実行制御装置。
- コンピュータを、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータ各々の少なくとも一部を、実行環境外へのアクセスが制限された実行環境内で動作するプログラムから参照可能に配置する実行環境作成手段、前記プログラムを前記実行環境内で実行する実行制御手段、として機能させるための実行制御プログラム。
- コンピュータを、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータのうち前記プログラムのドメインに基づいて決定される範囲のデバイスドライバ、ライブラリおよびユーザデータを、実行環境外へのアクセスが制限された実行環境内で動作するプログラムから参照可能に配置する実行環境作成手段、前記プログラムを前記実行環境内で実行する実行制御手段、として機能させるための実行制御プログラム。
- 前記実行環境作成手段は、前記プログラムのドメインを、前記プログラムに関連付けられたドメイン情報に基づいて決定することを特徴とする請求項34記載の実行制御プログラム。
- 前記実行環境作成手段は、前記プログラムのドメインを、前記プログラムに関連付けられたデジタル証明書またはデジタル署名の検証結果に基づいて決定することを特徴とする請求項34記載の実行制御プログラム。
- 前記実行環境作成手段は、前記実行環境内に配置するデバイスドライバ、ライブラリおよびユーザデータの範囲の決定に際しては、前記範囲をドメイン種別ごとに設定したテーブルを参照することを特徴とする請求項34記載の実行制御プログラム。
- 前記コンピュータを、さらに、前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムを含むパッケージに付与されているドメイン情報を取得するドメイン情報取得手段として機能させることを特徴とする請求項35記載の実行制御プログラム。
- 前記ドメイン情報取得手段は、前記取得したドメイン情報を前記プログラムに付与することを特徴とする請求項38記載の実行制御プログラム。
- 前記コンピュータを、さらに、前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムに付与されているドメイン情報を取得するドメイン情報取得手段として機能させることを特徴とする請求項35記載の実行制御プログラム。
- 前記コンピュータを、さらに、前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムに付与されているドメイン情報および前記プログラムを含むパッケージに付与されているドメイン情報の少なくとも一方を取得するドメイン情報取得手段として機能させることを特徴とする請求項35記載の実行制御プログラム。
- 前記コンピュータを、さらに、前記ドメイン情報が付与されたパッケージあるいは前記ドメイン情報が付与されたプログラムに添付されたデジタル証明書またはデジタル署名を検証する検証手段として機能させることを特徴とする請求項38、40および41の何れか一項に記載の実行制御プログラム。
- 前記コンピュータを、さらに、前記ドメイン情報が付与されたプログラムにデジタル署名を付与し、該付与したデジタル署名をプログラム実行ごとに検証する検証手段として機能させることを特徴とする請求項39、40および41の何れか一項に記載の実行制御プログラム。
- 前記実行環境作成手段は、前記プログラムの起動前に前記プログラムの実行環境を構築することを特徴とする請求項33または34記載の実行制御プログラム。
- 前記実行制御手段は、前記プログラムの起動後、速やかに前記プログラムの実行を中断して前記実行環境作成手段によって前記プログラムの実行環境を構築した後、該構築した実行環境内で前記プログラムの実行を再開させることを特徴とする請求項33または34記載の実行制御プログラム。
- 前記コンピュータを、さらに、前記実行環境内で動作するプログラムからのコンピュータ内の機能へのアクセスの可否を、前記プログラムに関連付けられたドメイン情報に応じて制御するアクセス制御手段として機能させることを特徴とする請求項33または34記載の実行制御プログラム。
- 前記実行環境作成手段は、実行環境内で動作するプログラムが生成できるデータあるいはファイルのサイズを、前記プログラムに関連付けられたドメイン情報に応じて制限した実行環境を作成することを特徴とする請求項33または34記載の実行制御プログラム。
- 前記コンピュータを、さらに、前記実行環境内で動作するプログラムによるコンピュータ内のリソースの使用量を、前記プログラムに関連付けられたドメイン情報に応じて制限するリソース制御手段として機能させることを特徴とする請求項33または34記載の実行制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007551858A JP5061908B2 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005375137 | 2005-12-27 | ||
JP2005375137 | 2005-12-27 | ||
PCT/JP2006/319110 WO2007074565A1 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
JP2007551858A JP5061908B2 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007074565A1 true JPWO2007074565A1 (ja) | 2009-06-04 |
JP5061908B2 JP5061908B2 (ja) | 2012-10-31 |
Family
ID=38217791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007551858A Expired - Fee Related JP5061908B2 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090307781A1 (ja) |
EP (1) | EP1967981A4 (ja) |
JP (1) | JP5061908B2 (ja) |
CN (1) | CN101346727A (ja) |
WO (1) | WO2007074565A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312075B1 (en) * | 2006-11-29 | 2012-11-13 | Mcafee, Inc. | System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer |
US8332636B2 (en) * | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
JP4268673B1 (ja) * | 2007-10-02 | 2009-05-27 | パナソニック株式会社 | 著作権保護システム、再生装置、及び再生方法 |
US8281390B1 (en) * | 2007-11-26 | 2012-10-02 | Adobe Systems Incorporated | Remotely defining security data for authorization of local application activity |
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9135434B2 (en) * | 2010-04-19 | 2015-09-15 | Appcentral, Inc. | System and method for third party creation of applications for mobile appliances |
US9323921B2 (en) | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
US8903705B2 (en) | 2010-12-17 | 2014-12-02 | Microsoft Corporation | Application compatibility shims for minimal client computers |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
US8938809B2 (en) * | 2011-06-24 | 2015-01-20 | Google Technology Holdings LLC | Retrieval of data across multiple partitions of a storage device using digital signatures |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9389933B2 (en) * | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
CN103246525B (zh) * | 2012-02-06 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 一种实现应用运行的方法及客户端 |
US20140006598A1 (en) * | 2012-06-29 | 2014-01-02 | Nokia Corporation | Methods, apparatuses and computer program products for facilitating dynamic origin-based domain allocation |
JP5971099B2 (ja) | 2012-12-04 | 2016-08-17 | 富士通株式会社 | 情報処理装置、方法及びプログラム |
WO2014150753A2 (en) * | 2013-03-15 | 2014-09-25 | Openpeak Inc. | Method and system for restricting the operation of applications to authorized domains |
US20140359605A1 (en) * | 2013-05-30 | 2014-12-04 | Microsoft Corporation | Bundle package signing |
GB2521412A (en) * | 2013-12-18 | 2015-06-24 | Continuumbridge Ltd | An apparatus for network bridging |
US10613897B1 (en) * | 2016-12-21 | 2020-04-07 | Ca, Inc. | Systems and methods for creating program-specific execution environments |
US11240268B1 (en) * | 2017-09-27 | 2022-02-01 | EMC IP Holding Company LLC | Dynamic honeypots for computer program execution environments |
US20190347084A1 (en) * | 2018-05-10 | 2019-11-14 | Dell Products, Lp | Method to Dynamically Create Plug and Play Identifiers in Firmware to Facilitate Deployment of Windows Services |
CN109359465A (zh) * | 2018-08-29 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种基于数字证书的程序防御方法及系统 |
US11659003B2 (en) * | 2018-08-30 | 2023-05-23 | International Business Machines Corporation | Safe shell container facilitating inspection of a virtual container |
JP7255681B2 (ja) * | 2019-06-26 | 2023-04-11 | 日本電気株式会社 | 実行制御システム、実行制御方法、及びプログラム |
US11093256B2 (en) | 2019-09-12 | 2021-08-17 | Dell Products L.P. | System and method for dynamically installing driver dependencies |
WO2024095711A1 (ja) * | 2022-11-02 | 2024-05-10 | ソニーセミコンダクタソリューションズ株式会社 | アプリケーション提供装置、アプリケーション提供方法およびプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW313642B (en) * | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US6802061B1 (en) * | 1996-12-12 | 2004-10-05 | Microsoft Corporation | Automatic software downloading from a computer network |
US6275938B1 (en) * | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
AUPP734298A0 (en) * | 1998-11-26 | 1998-12-24 | Aristocrat Leisure Industries Pty Ltd | Electronic casino gaming with authentication and improved security |
US7451484B1 (en) * | 1999-05-27 | 2008-11-11 | International Business Machines Corporation | Method for enabling a program written in untrusted code to interact with a security subsystem of a hosting operating system |
US7506257B1 (en) * | 1999-06-30 | 2009-03-17 | Microsoft Corporation | System and method for providing help contents for components of a computer system |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US7103529B2 (en) * | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
US6901464B2 (en) * | 2002-04-05 | 2005-05-31 | Monterey Bay Aquarium Research Institute | Puck interface adapter including drivers for interfacing serial device to host wherein puck implements command mode and pass through mode |
US7512977B2 (en) * | 2003-06-11 | 2009-03-31 | Symantec Corporation | Intrustion protection system utilizing layers |
KR100670723B1 (ko) * | 2003-02-21 | 2007-01-19 | 리서치 인 모션 리미티드 | 전자 장치들의 다중-레벨 제어 시스템 및 방법 |
JP2004302543A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 受信装置およびプログラム |
US7389512B2 (en) * | 2003-05-09 | 2008-06-17 | Sun Microsystems, Inc. | Interprocess communication within operating system partitions |
US20050143171A1 (en) * | 2003-12-30 | 2005-06-30 | Loose Timothy C. | Gaming machine having sampled software verification |
US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
US9313214B2 (en) * | 2004-08-06 | 2016-04-12 | Google Technology Holdings LLC | Enhanced security using service provider authentication |
US7149832B2 (en) * | 2004-11-10 | 2006-12-12 | Microsoft Corporation | System and method for interrupt handling |
US7844442B2 (en) * | 2005-08-16 | 2010-11-30 | Exent Technologies, Ltd. | System and method for providing a remote user interface for an application executing on a computing device |
-
2006
- 2006-09-27 US US12/159,360 patent/US20090307781A1/en not_active Abandoned
- 2006-09-27 EP EP06810601A patent/EP1967981A4/en not_active Withdrawn
- 2006-09-27 CN CN200680049425.5A patent/CN101346727A/zh active Pending
- 2006-09-27 WO PCT/JP2006/319110 patent/WO2007074565A1/ja active Application Filing
- 2006-09-27 JP JP2007551858A patent/JP5061908B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20090307781A1 (en) | 2009-12-10 |
JP5061908B2 (ja) | 2012-10-31 |
CN101346727A (zh) | 2009-01-14 |
WO2007074565A1 (ja) | 2007-07-05 |
EP1967981A1 (en) | 2008-09-10 |
EP1967981A4 (en) | 2009-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5061908B2 (ja) | プログラム実行制御方法および装置ならびに実行制御プログラム | |
US10871955B2 (en) | System and method for providing firmware data updates | |
JP5821034B2 (ja) | 情報処理装置、仮想マシン生成方法及びアプリ配信システム | |
Bugiel et al. | Practical and lightweight domain isolation on android | |
JP5828081B2 (ja) | 情報処理装置、情報処理方法、及びプログラム配信システム | |
JP5190800B2 (ja) | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム | |
US7565641B2 (en) | Securely providing extensible third-party plug-ins | |
US20030135746A1 (en) | Software verification system, method and computer program element | |
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
KR101453225B1 (ko) | 애플리케이션 배포 시스템, 애플리케이션 배포 방법, 단말 및 프로그램 | |
JP2010182319A (ja) | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
JP2004502233A (ja) | 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法 | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
US20060265756A1 (en) | Disk protection using enhanced write filter | |
US20070271472A1 (en) | Secure Portable File Storage Device | |
Lee et al. | Demystifying Android’s Scoped Storage Defense | |
KR20220085786A (ko) | 랜섬웨어 방지 | |
JP6700337B2 (ja) | 保護装置及び保護方法 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
US11882123B2 (en) | Kernel level application data protection | |
Asokan et al. | Mobile Platforms | |
JP2008521111A (ja) | 電子デバイス内の安全なプログラム解釈方法 | |
Asokan et al. | Platform Security Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090812 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100623 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120723 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5061908 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150817 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |