JP2005129045A - 信頼判定エンティティに対する実行可能ファイルの安全な識別 - Google Patents
信頼判定エンティティに対する実行可能ファイルの安全な識別 Download PDFInfo
- Publication number
- JP2005129045A JP2005129045A JP2004295110A JP2004295110A JP2005129045A JP 2005129045 A JP2005129045 A JP 2005129045A JP 2004295110 A JP2004295110 A JP 2004295110A JP 2004295110 A JP2004295110 A JP 2004295110A JP 2005129045 A JP2005129045 A JP 2005129045A
- Authority
- JP
- Japan
- Prior art keywords
- resource
- code
- security
- requesting
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】リソース12は、コンピューティングデバイス18上で動作しているリソースリクエスタ(RR)14のために、リソースプロバイダ(RP)10から取得される。RR14は、RR14が動作する環境を指定するセキュリティ関連情報を含むアイデンティティディスクリプタ(id)20を有す。コードアイデンティティ(コードID)22は、ロードされたRR14およびid20に基づいて、計算される。RP10は、リソース12の要求の中の計算されたコードIDが識別されたRR14に対する1つまたは複数の有効なコードID22のうちの1つと一致することを検証してRR14およびid20が信頼できるものと結論し、RP10は要求されたリソース12をRR14に供給し、転送された要求に対し応答する。
【選択図】図2
Description
図1および以下の説明は、本発明および/またはその一部を実装できる適当なコンピューティング環境の概要について簡潔に述べることにする。必要であるというわけではないが、クライアントワークステーションまたはサーバなどのコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的状況において本発明を説明する。一般に、プログラムモジュールには、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。さらに、本発明およびその一部が、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのまたはプログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなど、他のコンピュータシステム構成でも実施できることは明白であろう。また、本発明は、通信ネットワークを通じてリンクされているリモート処理デバイスによりタスクが実行される分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルとおよびリモートの両方のメモリ記憶デバイス内に配置することができる。
そこで図2を参照すると、本発明は、コンピュータタイプのある種のリソース12をリソースレシピエント(RR)14に供給するリソースプロバイダ(RP)10として動作する第1のコンピュータタイプのエンティティに関して述べられていることがわかる。理解できるであろうが、所定の状況に応じて、RP 10およびRR 14はそれぞれ、ハードウェアまたはソフトウェアエンティティであるか、またはソフトウェアエンティティのハードウェア要素またはハードウェアエンティティのソフトウェア要素でよいが、すべて、本発明の精神および範囲から逸脱することはない。例えば、RP 10はデータ、ファイル、キー、コンテンツなどをリソース12として供給するサーバとし、RR 14はそのようなリソースを必要とするソフトウェア構成物、データ記憶デバイス、コンピュータプログラムなどとすることができる。同様に、RP 10はプリンタ、ネットワークなどとし、RR 14はそのようなRP 10へのリソースアクセスとして探索するプログラムまたは他の構成物とすることができる。
コードID 22=SHA (RR 14|id 20)
コードID 22=SHA−1(RR 14|id 20)|SHA−256(RR 14|id 20)
本発明は、リソースリクエスタRR 14およびリソースプロバイダRP 10に関して実施することができる。より具体的には、本発明を使用することにより、例えば、PCのワードプロセッサがプロテクトされている文書処理ドキュメントを受け取ること、専用再生デバイスの音楽プレーヤーがレンダリングされた音楽をスピーカーシステムに送ること、無線デバイスがローカル無線ネットワークにアクセスすることなどが可能になる。したがって、RR 14は、リソース12を要求するデバイスとして解釈され、RP 10は、システム内のリソース12を供給するデバイスとして解釈され、そこでは、RR 14はid 20内のセキュリティ関連情報に基づき動作し、RP 10は一部そのid 20に基づいてRR 14の信頼性の妥当性を確認する。
122 システムメモリ
136 アプリケーションプログラム
137 その他のプログラム
138 プログラムデータ
121 処理ユニット
148 ビデオアダプタ
155 ホストアダプタ
156 SCSIバス
123 システムバス
132 ハードディスクドライブI/F
133 磁気ディスクドライブI/F
134 光ドライブI/F
146 シリアルポートI/F
153 ネットワークI/F
127 ハードドライブ
137 その他のプログラム
136 アプリケーションプログラム
138 プログラムデータ
128 フロッピー(登録商標)ドライブ
130 光ドライブ
147 モニタ
162 記憶デバイス
154 モデム
140 キーボード
129 記憶装置
131 記憶装置
142 マウス
150 メモリ
149 リモートコンピュータ
10 リソースプロバイダ(RP)
12 リソース
22 コードID
16 オーセンティケータ
14 リソースレシピエント(RR)
24 ローダ
18 コンピューティングデバイス
Claims (36)
- コンピューティングデバイス上で動作するリソースリクエスタ(RR)のためにリソースプロバイダ(RP)からリソースを取得する方法であって、前記RRは関連付けられたアイデンティティディスクリプタ(id)を有し、前記idは前記RRが動作する環境を指定するセキュリティ関連情報を含み、前記方法は、
前記RRを前記コンピューティングデバイスにロードするステップと、
前記RRに対応する前記idを前記コンピューティングデバイスにロードするステップと、
前記RRに前記ロードされたidへの参照を供給するステップと、
前記ロードされたRRおよびロードされたidに対応しかつ基づくコードアイデンティティ(コードID)を計算するステップと、
前記リソースの要求を前記RRから受け取るステップと、
前記要求側RRが前記リソースに対する権利を有しかつ前記リソースについて信頼されることを確認するステップと、
前記RRから前記リソースの前記要求を前記RPに転送するステップであって、前記転送された要求は前記要求側RRの前記計算されたコードID、前記要求側RRの前記id、および前記RRにより要求された前記リソースの定義を含み、前記RPは前記転送された要求の中の前記計算されたコードIDが前記識別されたRRに対する1つまたは複数の有効なコードIDのうちの1つと一致していることを検証し、それに基づき前記RRが信頼できると想定できる知られているRRであるものとして信頼できること、さらに前記RRが動作する際に基づく前記セキュリティ関連情報が信頼できると想定できる知られているセキュリティ関連情報であることを結論し、前記要求されたリソースを供給することにより前記転送された要求に応答するステップと、
前記RRにより、前記RPによって供給されるような前記要求されたリソースを受け取り、前記RPにより前記RRに与えられた信頼と矛盾しない方法で、前記RRに対応する前記idで記述されている前記セキュリティ関連情報に従って使用するステップとを備えることを特徴とする方法。 - 前記コンピューティングデバイス上のオーセンティケータにおいて、前記要求側RRが前記リソースに対する権利を有しかつその中のリソースについて信頼されることを確認するステップを備え、前記オーセンティケータは前記RRに対応する前記id内の前記セキュリティ関連情報を参照することを特徴とする請求項1に記載の方法。
- 前記転送された要求は、前記要求側RRの前記計算されたコードID、前記要求側RRの前記id、および前記RRにより要求された前記リソースの前記定義の少なくとも1つに基づく電子署名をさらに含み、前記署名は前記RPと共有されているセキュリティキーに基づいて検証可能であることを特徴とする請求項1に記載の方法。
- 前記idはその中に前記RR、前記RP、および前記RRが動作する前記コンピューティングデバイス上のオペレーティングシステムのうちの少なくとも1つへの入力として利用可能な一組のセキュリティ関連名前−値のペアを含むことを特徴とする請求項1に記載の方法。
- 前記名前−値のペアは、前記RRが動作する環境、前記RRが孤立プロセスで動作するか否か、および前記RRにアクセス可能な各エントリポイントのうちの少なくとも1つを記述することを特徴とする請求項4に記載の方法。
- 前記コードIDは前記RRおよび前記idのダイジェストから計算されることを特徴とする請求項1に記載の方法。
- 前記コードIDは前記idと連結された前記RRのハッシュであることを特徴とする請求項6に記載の方法。
- 前記コードIDは2つのハッシュの連結であり、各ハッシュは前記idと連結された前記RRのハッシュであることを特徴とする請求項7に記載の方法。
- リソースプロバイダ(RP)によってコンピューティングデバイス上で動作しているリソースリクエスタ(RR)にリソースを供給する方法であって、前記RRは関連付けられたアイデンティティディスクリプタ(id)を有し、前記idは前記RRが動作する環境を指定するセキュリティ関連情報を含み、前記方法は、
前記リソースの転送された要求を前記RRから受け取るステップであって、前記転送された要求は前記要求側RRについて計算されたコードアイデンティティ(コードID)を含み、前記計算されたコードIDは前記コンピューティングデバイス上にロードされたとおりに前記RRおよび前記idに対応しかつ基づいており、前記転送された要求は前記要求側RRの前記idおよび前記RRにより要求された前記リソースの定義もさらに含むステップと、
前記受け取った要求を検証するステップと、
前記受け取った要求から前記コードID、前記id、および要求された前記リソースの前記定義を取得するステップと、
前記受け取った要求から、前記要求側RRのアイデンティティを判別するステップと、
前記識別されたRRに対する1つまたは複数の有効なコードIDのそれぞれを取得するステップと、
前記受け取った要求の中の前記計算されたコードIDが前記識別されたRRの1つまたは複数の有効なコードIDのうちの1つと一致することを検証し、それに基づき前記RRが信頼に値すると想定できる知られているRRであるものとして信頼できること、さらに前記RRが動作する際に基づく前記セキュリティ関連情報が信頼に値するものと想定できる知られているセキュリティ関連情報であることを結論するステップと、
前記要求されたリソースを前記RRに供給することにより前記転送された要求に応答するステップであって、前記RRは前記RPにより供給されたとおり前記要求されたリソースを受け取り、前記RPにより前記RRに与えられる前記信頼に矛盾しない方法で、また前記RRに対応する前記idで記述されている前記セキュリティ関連情報に従って使用するステップとを備えることを特徴とする方法。 - 前記要求側RRが前記リソースに対する権利を有しかつその中のリソースについて信頼されることを確認する、前記コンピューティングデバイス上のオーセンティケータから前記転送された要求を受け取るステップであって、前記オーセンティケータは前記RRに対応する前記id内の前記セキュリティ関連情報を参照するステップを備えることを特徴とする請求項9に記載の方法。
- 前記転送された要求は、前記要求側RRの前記計算されたコードID、前記要求側RRの前記id、および前記RRにより要求された前記リソースの前記定義の少なくとも1つに基づく電子署名をさらに含み、前記方法は前記署名を検証するステップをさらに備えることを特徴とする請求項9に記載の方法。
- 前記転送された要求の妥当性をその中の他の情報に基づいて確認するステップをさらに備えることを特徴とする請求項9に記載の方法。
- 前記要求されたリソースが利用可能であり、かつ/または供給できると判定するステップをさらに備えることを特徴とする請求項9に記載の方法。
- 前記idはその中に前記RR、前記RP、および前記RRが動作する際に基づく前記コンピューティングデバイス上のオペレーティングシステムのうちの少なくとも1つへの入力として利用可能な一組のセキュリティ関連名前−値のペアを含むことを特徴とする請求項9に記載の方法。
- 前記名前−値のペアは、前記RRが動作する環境、前記RRが孤立プロセスで動作するか否か、および前記RRにアクセス可能な各エントリポイントのうちの少なくとも1つを記述することを特徴とする請求項14に記載の方法。
- 前記コードIDは前記RRおよび前記idのダイジェストから計算されることを特徴とする請求項9に記載の方法。
- 前記コードIDは前記idと連結された前記RRのハッシュであることを特徴とする請求項16に記載の方法。
- 前記コードIDは2つのハッシュの連結であり、各ハッシュは前記idと連結された前記RRのハッシュであることを特徴とする請求項17に記載の方法。
- コンピューティングデバイス上で動作するリソースリクエスタ(RR)のためにリソースプロバイダ(RP)からリソースを取得する方法を実行するコンピュータ実行可能命令が格納されるコンピュータ可読媒体であって、前記RRは関連付けられたアイデンティティディスクリプタ(id)を有し、前記idは前記RRが動作する環境を指定するセキュリティ関連情報を含み、前記方法は、
前記RRを前記コンピューティングデバイスにロードするステップと、
前記RRに対応する前記idを前記コンピューティングデバイスにロードするステップと、
前記RRに前記ロードされたidへの参照を供給するステップと、
前記ロードされたRRおよびロードされたidに対応しかつ基づくコードアイデンティティ(コードID)を計算するステップと、
前記リソースの要求を前記RRから受け取るステップと、
前記要求側RRが前記リソースに対する権利を有しかつ前記リソースについて信頼されることを確認するステップと、
前記RRから前記リソースの前記要求を前記RPに転送するステップであって、前記転送された要求は前記要求側RRの前記計算されたコードID、前記要求側RRの前記id、および前記RRにより要求された前記リソースの定義を含み、前記RPは前記転送された要求の中の前記計算されたコードIDが前記識別されたRRに対する1つまたは複数の有効なコードIDのうちの1つと一致していることを検証し、それに基づき前記RRが信頼できると想定できる知られているRRであるものとして信頼できること、さらに前記RRが動作する際に基づく前記セキュリティ関連情報が信頼できると想定できる知られているセキュリティ関連情報であることを結論し、前記要求されたリソースを供給することにより前記転送された要求に応答するステップと、
前記RRにより、前記RPによって供給されるような前記要求されたリソースを受け取り、前記RPにより前記RRに与えられた信頼と矛盾しない方法で、前記RRに対応する前記idで記述されている前記セキュリティ関連情報に従って使用するステップとを備えることを特徴とするコンピュータ可読媒体。 - 前記方法は、前記コンピューティングデバイス上のオーセンティケータにおいて、前記要求側RRが前記リソースに対する権利を有しかつその中のリソースについて信頼されることを確認するステップを備え、前記オーセンティケータは前記RRに対応する前記id内の前記セキュリティ関連情報を参照することを特徴とする請求項19に記載の媒体。
- 前記転送された要求は、前記要求側RRの前記計算されたコードID、前記要求側RRの前記id、および前記RRにより要求された前記リソースの前記定義の少なくとも1つに基づく電子署名をさらに含み、前記署名は前記RPと共有されているセキュリティキーに基づいて検証可能であることを特徴とする請求項19に記載の媒体。
- 前記idはその中に前記RR、前記RP、および前記RRが動作する際に基づく前記コンピューティングデバイス上のオペレーティングシステムのうちの少なくとも1つへの入力として利用可能な一組のセキュリティ関連名前−値のペアを含むことを特徴とする請求項19に記載の媒体。
- 前記名前−値のペアは、前記RRが動作する環境、前記RRが孤立プロセスで動作するか否か、および前記RRにアクセス可能な各エントリポイントのうちの少なくとも1つを記述することを特徴とする請求項22に記載の媒体。
- 前記コードIDは前記RRおよび前記idのダイジェストから計算されることを特徴とする請求項19に記載の媒体。
- 前記コードIDは前記idと連結された前記RRのハッシュであることを特徴とする請求項24に記載の媒体。
- 前記コードIDは2つのハッシュの連結であり、各ハッシュは前記idと連結された前記RRのハッシュであることを特徴とする請求項25に記載の媒体。
- コンピューティングデバイス上で動作するリソースリクエスタ(RR)にリソースプロバイダ(RP)によりリソースを供給する方法を実行するコンピュータ実行可能命令が格納されるコンピュータ可読媒体であって、前記RRは関連付けられたアイデンティティディスクリプタ(id)を有し、前記idは前記RRが動作する環境を指定するセキュリティ関連情報を含み、前記方法は、
前記リソースの転送された要求を前記RRから受け取るステップであって、前記転送された要求は前記要求側RRについて計算されたコードアイデンティティ(コードID)を含み、前記計算されたコードIDは前記コンピューティングデバイス上にロードされたとおりに前記RRおよび前記idに対応しかつ基づいており、前記転送された要求は前記要求側RRの前記idおよび前記RRにより要求された前記リソースの定義もさらに含むステップと、
前記受け取った要求を検証するステップと、
前記受け取った要求から前記コードID、前記id、および要求された前記リソースの前記定義を取得するステップと、
前記受け取った要求から、前記要求側RRのアイデンティティを判別するステップと、
前記識別されたRRに対する1つまたは複数の有効なコードIDのそれぞれを取得するステップと、
前記受け取った要求の中の前記計算されたコードIDが前記識別されたRRの1つまたは複数の有効なコードIDのうちの1つと一致することを検証し、それに基づき前記RRが信頼に値すると想定できる知られているRRであるものとして信頼できること、さらに前記RRが動作する際に基づく前記セキュリティ関連情報が信頼に値するものと想定できる知られているセキュリティ関連情報であることを結論するステップと、
前記要求されたリソースを前記RRに供給することにより前記転送された要求に応答するステップであって、前記RRは前記RPにより供給されたとおり前記要求されたリソースを受け取り、前記RPにより前記RRに与えられる前記信頼に矛盾しない方法で、前記RRに対応する前記idで記述されている前記セキュリティ関連情報に従って使用するステップとを備えることを特徴とするコンピュータ可読媒体。 - 前記方法は、前記要求側RRが前記リソースに対する権利を有しかつその中のリソースについて信頼されることを確認する、前記コンピューティングデバイス上のオーセンティケータから前記転送された要求を受け取るステップであって、前記オーセンティケータは前記RRに対応する前記id内の前記セキュリティ関連情報を参照するステップを備えることを特徴とする請求項27に記載の媒体。
- 前記転送された要求は、前記要求側RRの前記計算されたコードID、前記要求側RRの前記id、および前記RRにより要求された前記リソースの前記定義の少なくとも1つに基づく電子署名をさらに含み、前記方法は前記署名を検証するステップをさらに備えることを特徴とする請求項27に記載の媒体。
- 前記方法は、前記転送された要求の妥当性をその中の他の情報に基づいて確認するステップをさらに備えることを特徴とする請求項27に記載の媒体。
- 前記方法は、前記要求されたリソースが利用可能であり、かつ/または供給できると判定するステップをさらに備えることを特徴とする請求項27に記載の媒体。
- 前記idはその中に前記RR、前記RP、および前記RRが動作する前記コンピューティングデバイス上のオペレーティングシステムのうちの少なくとも1つへの入力として利用可能な一組のセキュリティ関連名前−値のペアを含むことを特徴とする請求項27に記載の媒体。
- 前記名前−値のペアは、前記RRが動作する環境、前記RRが孤立プロセスで動作するか否か、および前記RRにアクセス可能な各エントリポイントのうちの少なくとも1つを記述することを特徴とする請求項32に記載の媒体。
- 前記コードIDは前記RRおよび前記idのダイジェストから計算されることを特徴とする請求項27に記載の媒体。
- 前記コードIDは前記idと連結された前記RRのハッシュであることを特徴とする請求項34に記載の媒体。
- 前記コードIDは2つのハッシュの連結であり、各ハッシュは前記idと連結された前記RRのハッシュであることを特徴とする請求項35に記載の媒体。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/692,224 US7418512B2 (en) | 2003-10-23 | 2003-10-23 | Securely identifying an executable to a trust-determining entity |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005129045A true JP2005129045A (ja) | 2005-05-19 |
| JP4680562B2 JP4680562B2 (ja) | 2011-05-11 |
Family
ID=34435459
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004295110A Expired - Fee Related JP4680562B2 (ja) | 2003-10-23 | 2004-10-07 | 信頼判定エンティティに対する実行可能ファイルの安全な識別 |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US7418512B2 (ja) |
| EP (1) | EP1531377B1 (ja) |
| JP (1) | JP4680562B2 (ja) |
| KR (1) | KR100949024B1 (ja) |
| CN (1) | CN1610296B (ja) |
| AU (1) | AU2004214529B2 (ja) |
| BR (1) | BRPI0411961B1 (ja) |
| CA (1) | CA2482243C (ja) |
| DE (1) | DE602004022004D1 (ja) |
| MX (1) | MXPA04009838A (ja) |
| RU (1) | RU2357287C2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011526391A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | アプリケーションセットに対する保護されたコンテンツの許可 |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050251835A1 (en) * | 2004-05-07 | 2005-11-10 | Microsoft Corporation | Strategies for pausing and resuming the presentation of programs |
| US7640343B2 (en) * | 2004-05-27 | 2009-12-29 | Microsoft Corporation | Using resource item lists to consume resource items |
| US8706942B2 (en) * | 2004-12-29 | 2014-04-22 | Intel Corporation | Direct memory access (DMA) address translation between peer-to-peer input/output (I/O) devices |
| KR100758219B1 (ko) * | 2005-08-08 | 2007-09-12 | (주)이월리서치 | 유에스비 장치의 동작을 통제하는 방법 |
| KR101456489B1 (ko) * | 2007-07-23 | 2014-10-31 | 삼성전자주식회사 | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 |
| US8230412B2 (en) | 2007-08-31 | 2012-07-24 | Apple Inc. | Compatible trust in a computing device |
| US20090183155A1 (en) * | 2008-01-15 | 2009-07-16 | Microsoft Corporation | Isolation of Content by Processes in an Application |
| US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
| KR101225013B1 (ko) * | 2010-12-29 | 2013-02-07 | (주)트라이디커뮤니케이션 | 리소스 제공 시스템 및 방법 |
| US8880667B2 (en) | 2011-02-09 | 2014-11-04 | Microsoft Corporation | Self regulation of the subject of attestation |
| CN105426771B (zh) * | 2015-10-28 | 2018-06-26 | 成都比特信安科技有限公司 | 一种实现大数据安全的方法 |
| CN110138731B (zh) * | 2019-04-03 | 2020-02-14 | 特斯联(北京)科技有限公司 | 一种基于大数据的网络防攻击方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1139157A (ja) * | 1997-05-31 | 1999-02-12 | Internatl Business Mach Corp <Ibm> | 機密保護を提供する方法およびシステム |
| JP2001308849A (ja) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体 |
| EP1191422A2 (en) * | 2000-09-22 | 2002-03-27 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
| WO2003065630A2 (en) * | 2002-01-29 | 2003-08-07 | Anytime Pte. Ltd. | Apparatus and method for preventing digital media piracy |
| US20030191944A1 (en) * | 2002-04-04 | 2003-10-09 | Rothrock Lewis V. | Method of providing adaptive security |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
| RU2169437C1 (ru) * | 1998-12-29 | 2001-06-20 | Свисском Мобиле Аг | Способ предоставления пользователям телекоммуникационной сети доступа к объектам |
-
2003
- 2003-10-23 US US10/692,224 patent/US7418512B2/en not_active Expired - Fee Related
-
2004
- 2004-09-02 EP EP04020875A patent/EP1531377B1/en not_active Expired - Lifetime
- 2004-09-02 DE DE602004022004T patent/DE602004022004D1/de not_active Expired - Lifetime
- 2004-09-03 KR KR1020040070209A patent/KR100949024B1/ko not_active Expired - Fee Related
- 2004-09-21 CA CA2482243A patent/CA2482243C/en not_active Expired - Fee Related
- 2004-09-22 AU AU2004214529A patent/AU2004214529B2/en not_active Ceased
- 2004-10-07 JP JP2004295110A patent/JP4680562B2/ja not_active Expired - Fee Related
- 2004-10-08 MX MXPA04009838A patent/MXPA04009838A/es active IP Right Grant
- 2004-10-14 BR BRPI0411961A patent/BRPI0411961B1/pt not_active IP Right Cessation
- 2004-10-22 RU RU2004131028/09A patent/RU2357287C2/ru not_active IP Right Cessation
- 2004-10-25 CN CN2004100877113A patent/CN1610296B/zh not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1139157A (ja) * | 1997-05-31 | 1999-02-12 | Internatl Business Mach Corp <Ibm> | 機密保護を提供する方法およびシステム |
| JP2001308849A (ja) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体 |
| EP1191422A2 (en) * | 2000-09-22 | 2002-03-27 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
| WO2003065630A2 (en) * | 2002-01-29 | 2003-08-07 | Anytime Pte. Ltd. | Apparatus and method for preventing digital media piracy |
| US20030191944A1 (en) * | 2002-04-04 | 2003-10-09 | Rothrock Lewis V. | Method of providing adaptive security |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011526391A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | アプリケーションセットに対する保護されたコンテンツの許可 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1610296A (zh) | 2005-04-27 |
| AU2004214529A1 (en) | 2005-05-12 |
| RU2004131028A (ru) | 2006-04-10 |
| BRPI0411961A (pt) | 2006-04-25 |
| EP1531377B1 (en) | 2009-07-15 |
| AU2004214529B2 (en) | 2010-01-07 |
| JP4680562B2 (ja) | 2011-05-11 |
| CN1610296B (zh) | 2010-12-08 |
| KR20050039528A (ko) | 2005-04-29 |
| DE602004022004D1 (de) | 2009-08-27 |
| BRPI0411961B1 (pt) | 2017-05-16 |
| RU2357287C2 (ru) | 2009-05-27 |
| US20050125548A1 (en) | 2005-06-09 |
| CA2482243A1 (en) | 2005-04-23 |
| US7418512B2 (en) | 2008-08-26 |
| EP1531377A2 (en) | 2005-05-18 |
| MXPA04009838A (es) | 2005-04-28 |
| EP1531377A3 (en) | 2006-09-20 |
| CA2482243C (en) | 2013-10-29 |
| KR100949024B1 (ko) | 2010-03-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101512512B (zh) | 利用软件名声的软件授权 | |
| US8239954B2 (en) | Access control based on program properties | |
| US9282088B2 (en) | Request authentication token | |
| US7739516B2 (en) | Import address table verification | |
| EP1610201A2 (en) | System and method for secure execution of an application | |
| CN101137963A (zh) | 用于验证可执行文件可信度的系统和方法 | |
| MXPA05013801A (es) | Sistemas y metodos para validar integridad de archivo ejecutable utilizando criptografias de imagen parciales. | |
| JP4680562B2 (ja) | 信頼判定エンティティに対する実行可能ファイルの安全な識別 | |
| CN110688661A (zh) | 防止动态链接库文件劫持的方法、装置和计算机设备 | |
| US12306958B2 (en) | Secure application development using distributed ledgers | |
| US20240311463A1 (en) | Registration of dynamically created packaged applications | |
| US7065680B2 (en) | Method and a system for evaluating the reliability of a program in an electronic device, and an electronic device | |
| JP2005527905A (ja) | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 | |
| JP5435231B2 (ja) | 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム | |
| CN116743391A (zh) | 请求参数的防篡改方法、装置、计算机设备及存储介质 | |
| US7366896B1 (en) | Systems and methods for limiting access to potentially dangerous code |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071009 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110128 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110203 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4680562 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |