JP4745238B2 - Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置 - Google Patents
Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置 Download PDFInfo
- Publication number
- JP4745238B2 JP4745238B2 JP2006531090A JP2006531090A JP4745238B2 JP 4745238 B2 JP4745238 B2 JP 4745238B2 JP 2006531090 A JP2006531090 A JP 2006531090A JP 2006531090 A JP2006531090 A JP 2006531090A JP 4745238 B2 JP4745238 B2 JP 4745238B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- jar file
- identity confirmation
- information
- confirmation information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 79
- 238000012790 confirmation Methods 0.000 claims description 140
- 230000004075 alteration Effects 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 4
- 230000004913 activation Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Description
<applet code="jp.example.SomeApplet"
archive="target1.jar,target2.jar"
width="400" height="400"></applet>
のようなappletタグを含むHTML文書によって起動される。
<applet code="com.aaa.labs.sec.cozilet.Cozilet"
archive="cozilet.jar"
width="400" height="400"></applet>
のようなappletタグを含むHTML文書によって、対象アプレットの代わりに特殊アプレットを配備してこれを起動させ(S21)、対象アプレットプログラムを起動させればよい。
Claims (23)
- 出所が保証されたプログラムをコンピュータに実行させるJavaアプレットであって、
前記出所が保証されたプログラムのメインクラスや、前記出所が保証されたプログラムを実行するためのデータの所在であって、外部サーバのURLまたはローカルディスクのパスで示された所在が定義された配備情報の改ざんを検出するための同一性確認用情報に基づいて、前記配備情報の改ざんを検出する改ざん検出ステップと、
前記出所が保証されたプログラムをロードするためのロード用プログラムを起動させるロード用プログラム起動ステップと、
前記改ざん検出ステップにおいて改ざんが検出されなかった場合に、前記配備情報に基づいて、前記起動させたロード用プログラムにより前記出所が保証されたプログラムをロードさせるロードステップとをコンピュータに実行させ、
前記出所が保証されたプログラムおよび前記Javaアプレットは、一つのJARファイルで提供され、該JARファイルは出所を保証するための電子署名が施されることを特徴とする
Javaアプレット。 - 請求項1に記載のJavaアプレットにおいて、
前記同一性確認用情報は、前記配備情報のハッシュ値または前記配備情報のデータを含むJavaアプレット。 - 請求項1に記載のJavaアプレットにおいて、
前記同一性確認用情報は、前記出所が保証されたプログラムのハッシュ値または前記出所が保証されたプログラムのデータを含み、
前記改ざん検出ステップは、前記同一性確認用情報に基づいて、前記出所が保証されたプログラムの改ざんを検出するJavaアプレット。 - 請求項1に記載のJavaアプレットにおいて、
該Javaアプレットにおけるメインクラスに対して、Javaスクリプトを使用したメソッド呼び出し要求があった場合に、該呼び出し要求に基づくメソッド呼び出し処理を、前記出所が保証されたプログラムの内の前記呼び出されたメソッドに対応するメソッドに委譲させる委譲ステップを有するJavaアプレット。 - 請求項1に記載のJavaアプレットにおいて、
該Javaアプレットに対して設定されているアプレットスタブを、前記ロードステップにおいてロードされた、出所が保証されたプログラムに対して設定するアプレットスタブ設定ステップを有するJavaアプレット。 - コンピュータが、出所が保証されたプログラムと、該出所が保証されたプログラムをコンピュータに実行させるJavaアプレットとを含むJARファイルであって、該JARファイルには出所を保証するための電子署名が施されるJARファイルを生成する処理を行うJARファイル生成方法であって、
前記コンピュータが、
前記出所が保証されたプログラムのメインクラスや、前記出所が保証されたプログラムを実行するためのデータの所在であって、外部サーバのURLまたはローカルディスクのパスで示された所在が定義された配備情報に基づいて、前記配備情報の改ざんを検出するための同一性確認用情報を生成する同一性確認用情報生成ステップと、
前記配備情報および同一性確認用情報に基づいて、前記配備情報および同一性確認用情報を含むJARファイルであり、前記同一性確認用情報が所定のパッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成ステップとを実行することを特徴とするJARファイル生成方法。 - 請求項6に記載のJARファイル生成方法において、
前記同一性確認用情報は、前記配備情報のハッシュ値または前記配備情報のデータを含むJARファイル生成方法。 - 請求項6に記載のJARファイル生成方法において、
前記JARファイル生成ステップは、前記配備情報および同一性確認用情報に基づいて、前記配備情報、同一性確認用情報、前記出所が保証されたプログラムをロードするためのロード用プログラムおよび前記ロード用プログラムを起動させるための起動用プログラムを含むJARファイルであり、前記同一性確認用情報、ロード用プログラムおよび起動用プログラムが同一パッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成方法。 - 請求項6に記載のJARファイル生成方法において、
前記JARファイル生成ステップは、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報に基づいて、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報を含むJARファイルであり、前記同一性確認用情報が所定のパッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成方法。 - 請求項9に記載のJARファイル生成方法において、
前記同一性確認用情報は、前記出所が保証されたプログラムのハッシュ値または前記出所が保証されたプログラムのデータを含むJARファイル生成方法。 - 請求項6に記載のJARファイル生成方法において、
前記JARファイル生成ステップは、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報に基づいて、前記出所が保証されたプログラム、前記配備情報、同一性確認用情報、前記出所が保証されたプログラムをロードするためのロード用プログラムおよび前記ロード用プログラムを起動させるための起動用プログラムを含むJARファイルであり、前記同一性確認用情報、ロード用プログラムおよび起動用プログラムが同一パッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成方法。 - 出所が保証されたプログラムと、該出所が保証されたプログラムをコンピュータに実行させるJavaアプレットとを含むJARファイルであって、該JARファイルには出所を保証するための電子署名が施されるJARファイルを生成する処理をコンピュータに実行させるJARファイル生成プログラムであって、
前記出所が保証されたプログラムのメインクラスや、前記出所が保証されたプログラムを実行するためのデータの所在であって、外部サーバのURLまたはローカルディスクのパスで示された所在が定義された配備情報に基づいて、前記配備情報の改ざんを検出するための同一性確認用情報を生成する同一性確認用情報生成ステップと、
前記配備情報および同一性確認用情報に基づいて、前記配備情報および同一性確認用情報を含むJARファイルであり、前記同一性確認用情報が所定のパッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成ステップとをコンピュータに実行させることを特徴とするJARファイル生成プログラム。 - 請求項12に記載のJARファイル生成プログラムにおいて、
前記同一性確認用情報は、前記配備情報のハッシュ値または前記配備情報のデータを含むJARファイル生成プログラム。 - 請求項12に記載のJARファイル生成プログラムにおいて、
前記JARファイル生成ステップは、前記配備情報および同一性確認用情報に基づいて、前記配備情報、同一性確認用情報、前記出所が保証されたプログラムをロードするためのロード用プログラムおよび前記ロード用プログラムを起動させるための起動用プログラムを含むJARファイルであり、前記同一性確認用情報、ロード用プログラムおよび起動用プログラムが同一パッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成プログラム。 - 請求項12に記載のJARファイル生成プログラムにおいて、
前記JARファイル生成ステップは、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報に基づいて、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報を含むJARファイルであり、前記同一性確認用情報が所定のパッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成プログラム。 - 請求項15に記載のJARファイル生成プログラムにおいて、
前記同一性確認用情報は、前記出所が保証されたプログラムのハッシュ値または前記出所が保証されたプログラムのデータを含むJARファイル生成プログラム。 - 請求項12に記載のJARファイル生成プログラムにおいて、
前記JARファイル生成ステップは、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報に基づいて、前記出所が保証されたプログラム、前記配備情報、同一性確認用情報、前記出所が保証されたプログラムをロードするためのロード用プログラムおよび前記ロード用プログラムを起動させるための起動用プログラムを含むJARファイルであり、前記同一性確認用情報、ロード用プログラムおよび起動用プログラムが同一パッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成プログラム。 - 出所が保証されたプログラムと、該出所が保証されたプログラムをコンピュータに実行させるJavaアプレットとを含むJARファイルであって、該JARファイルには出所を保証するための電子署名が施されるJARファイルを生成するJARファイル生成装置であって、
前記出所が保証されたプログラムのメインクラスや、前記出所が保証されたプログラムを実行するためのデータの所在であって、外部サーバのURLまたはローカルディスクのパスで示された所在が定義された配備情報に基づいて、前記配備情報の改ざんを検出するための同一性確認用情報を生成する同一性確認用情報生成部と、
前記配備情報および同一性確認用情報に基づいて、前記配備情報および同一性確認用情報を含むJARファイルであり、前記同一性確認用情報が所定のパッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成部とを備えてなるJARファイル生成装置。 - 請求項18に記載のJARファイル生成装置において、
前記同一性確認用情報は、前記配備情報のハッシュ値または前記配備情報のデータを含むJARファイル生成装置。 - 請求項18に記載のJARファイル生成装置において、
前記JARファイル生成部は、前記配備情報および同一性確認用情報に基づいて、前記配備情報、同一性確認用情報、前記出所が保証されたプログラムをロードするためのロード用プログラムおよび前記ロード用プログラムを起動させるための起動用プログラムを含むJARファイルであり、前記同一性確認用情報、ロード用プログラムおよび起動用プログラムが同一パッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成装置。 - 請求項18に記載のJARファイル生成装置において、
前記JARファイル生成部は、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報に基づいて、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報を含むJARファイルであり、前記同一性確認用情報が所定のパッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成装置。 - 請求項21に記載のJARファイル生成装置において、
前記同一性確認用情報は、前記出所が保証されたプログラムのハッシュ値または前記出所が保証されたプログラムのデータを含むJARファイル生成装置。 - 請求項18に記載のJARファイル生成装置において、
前記JARファイル生成部は、前記出所が保証されたプログラム、前記配備情報および同一性確認用情報に基づいて、前記出所が保証されたプログラム、前記配備情報、同一性確認用情報、前記出所が保証されたプログラムをロードするためのロード用プログラムおよび前記ロード用プログラムを起動させるための起動用プログラムを含むJARファイルであり、前記同一性確認用情報、ロード用プログラムおよび起動用プログラムが同一パッケージにおけるクラスファイルとして定義されているJARファイルを生成するJARファイル生成装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/011590 WO2006016407A1 (ja) | 2004-08-12 | 2004-08-12 | Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006016407A1 JPWO2006016407A1 (ja) | 2008-05-01 |
JP4745238B2 true JP4745238B2 (ja) | 2011-08-10 |
Family
ID=35839184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006531090A Expired - Fee Related JP4745238B2 (ja) | 2004-08-12 | 2004-08-12 | Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8479005B2 (ja) |
EP (1) | EP1783580A4 (ja) |
JP (1) | JP4745238B2 (ja) |
AU (1) | AU2004322201B2 (ja) |
WO (1) | WO2006016407A1 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2284644B1 (en) | 2000-09-21 | 2014-03-05 | BlackBerry Limited | Software code signing system and method |
US8352911B2 (en) * | 2007-11-21 | 2013-01-08 | Teradata Us, Inc. | Techniques for constructing and using run-time JAVA archives (JAR) for JAVA Stored Procedures (JSPS) |
CN100478897C (zh) * | 2007-12-04 | 2009-04-15 | 腾讯科技(深圳)有限公司 | 实现在游戏运行过程中自动验证支付的方法、装置和系统 |
US8601363B2 (en) | 2009-07-20 | 2013-12-03 | Facebook, Inc. | Communicating information about a local machine to a browser application |
US8863119B2 (en) * | 2010-05-27 | 2014-10-14 | Salesforce.Com, Inc. | Methods and systems for generating a dynamic workflow in a multi-tenant database environment |
US8745598B2 (en) * | 2010-12-14 | 2014-06-03 | Bmc Software, Inc. | Running injected code prior to execution of an application |
US9195479B2 (en) * | 2011-10-17 | 2015-11-24 | Google Inc. | Selective notification of native applications |
JP5056995B1 (ja) * | 2012-04-24 | 2012-10-24 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
WO2013161974A1 (ja) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
JP5126447B1 (ja) * | 2012-08-31 | 2013-01-23 | 大日本印刷株式会社 | アプリケーションプログラムの実行方法 |
US9448782B1 (en) | 2012-08-27 | 2016-09-20 | Amazon Technologies, Inc. | Reducing a size of an application package |
JP5182445B1 (ja) * | 2012-09-18 | 2013-04-17 | 大日本印刷株式会社 | アプリケーションプログラムの改竄検知方法 |
US9288058B2 (en) * | 2013-09-03 | 2016-03-15 | Red Hat, Inc. | Executing compliance verification or remediation scripts |
US9910680B2 (en) * | 2014-04-22 | 2018-03-06 | Oracle International Corporation | Decomposing a generic class into layers |
US10228992B2 (en) | 2016-01-06 | 2019-03-12 | International Business Machines Corporation | Providing instructions to facilitate detection of corrupt stacks |
US9495237B1 (en) | 2016-01-06 | 2016-11-15 | International Business Machines Corporation | Detection of corruption of call stacks |
US9576128B1 (en) | 2016-01-06 | 2017-02-21 | International Business Machines Corporation | Interlinking routines with differing protections using stack indicators |
US9514301B1 (en) | 2016-01-06 | 2016-12-06 | International Business Machines Corporation | Interlinking modules with differing protections using stack indicators |
US10120745B2 (en) | 2016-01-06 | 2018-11-06 | International Business Machines Corporation | Providing instructions to protect stack return addresses in a hardware managed stack architecture |
US9582274B1 (en) | 2016-01-06 | 2017-02-28 | International Business Machines Corporation | Architected store and verify guard word instructions |
US9606855B1 (en) | 2016-01-06 | 2017-03-28 | International Business Machines Corporation | Caller protected stack return address in a hardware managed stack architecture |
CN107786630B (zh) * | 2017-09-06 | 2020-08-28 | 阿里巴巴集团控股有限公司 | 一种web应用包处理方法、装置及设备 |
US11736466B2 (en) * | 2019-09-18 | 2023-08-22 | Bioconnect Inc. | Access control system |
CN110888740B (zh) * | 2019-11-22 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 小程序的增量内存确定方法、装置、设备及存储介质 |
CN111427856B (zh) * | 2020-03-11 | 2023-06-02 | 北京明略软件系统有限公司 | 一种Java数据的处理方法和装置 |
CN112698839B (zh) * | 2020-12-30 | 2024-04-12 | 深圳前海微众银行股份有限公司 | 数据中心节点部署方法、装置、系统及计算机存储介质 |
CN114357387B (zh) * | 2021-12-29 | 2025-02-21 | 杭州涂鸦信息技术有限公司 | java应用程序防篡改的判断方法、编译方法及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003050662A1 (fr) * | 2001-12-13 | 2003-06-19 | Japan Science And Technology Agency | Systeme d'execution securisee d'un logiciel |
WO2003083646A1 (fr) * | 2002-04-03 | 2003-10-09 | Ntt Docomo, Inc. | Procede et systeme de distribution, et terminal |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6317742B1 (en) * | 1997-01-09 | 2001-11-13 | Sun Microsystems, Inc. | Method and apparatus for controlling software access to system resources |
US6807632B1 (en) * | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
ATE437398T1 (de) * | 1998-05-06 | 2009-08-15 | Sun Microsystems Inc | Verarbeitungsmaschine und verarbeitungsverfahren |
US6694434B1 (en) * | 1998-12-23 | 2004-02-17 | Entrust Technologies Limited | Method and apparatus for controlling program execution and program distribution |
US6430608B1 (en) * | 1999-02-09 | 2002-08-06 | Marimba, Inc. | Method and apparatus for accepting and rejecting files according to a manifest |
JP2000331088A (ja) * | 1999-03-12 | 2000-11-30 | Mitsubishi Electric Corp | 認定マーク管理システムおよび認定マーク管理方法 |
US6718364B2 (en) * | 1999-08-10 | 2004-04-06 | Sun Microsystems, Inc. | Method and apparatus for expedited file downloads in an applet environment |
US6976165B1 (en) * | 1999-09-07 | 2005-12-13 | Emc Corporation | System and method for secure storage, transfer and retrieval of content addressable information |
US6766353B1 (en) * | 2000-07-11 | 2004-07-20 | Motorola, Inc. | Method for authenticating a JAVA archive (JAR) for portable devices |
GB0024918D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of providing java tamperproofing |
US6910128B1 (en) * | 2000-11-21 | 2005-06-21 | International Business Machines Corporation | Method and computer program product for processing signed applets |
US7308717B2 (en) * | 2001-02-23 | 2007-12-11 | International Business Machines Corporation | System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment |
US7003672B2 (en) * | 2001-09-25 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Authentication and verification for use of software |
JP2003283494A (ja) * | 2002-03-27 | 2003-10-03 | Ntt Docomo Inc | 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末 |
US7107592B2 (en) * | 2002-07-25 | 2006-09-12 | Sun Microsystems, Inc. | Method, system, and program for making objects available for access to a client over a network |
US20040123270A1 (en) * | 2002-12-23 | 2004-06-24 | Motorola, Inc. | Method and apparatus for shared libraries on mobile devices |
JP4176533B2 (ja) * | 2003-03-31 | 2008-11-05 | 株式会社エヌ・ティ・ティ・ドコモ | 端末装置及びプログラム |
US7814484B2 (en) * | 2004-05-14 | 2010-10-12 | Bea Systems, Inc. | System and method for web application extensibility |
-
2004
- 2004-08-12 JP JP2006531090A patent/JP4745238B2/ja not_active Expired - Fee Related
- 2004-08-12 EP EP04771565A patent/EP1783580A4/en not_active Withdrawn
- 2004-08-12 WO PCT/JP2004/011590 patent/WO2006016407A1/ja active Application Filing
- 2004-08-12 AU AU2004322201A patent/AU2004322201B2/en not_active Ceased
-
2007
- 2007-01-09 US US11/651,801 patent/US8479005B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003050662A1 (fr) * | 2001-12-13 | 2003-06-19 | Japan Science And Technology Agency | Systeme d'execution securisee d'un logiciel |
WO2003083646A1 (fr) * | 2002-04-03 | 2003-10-09 | Ntt Docomo, Inc. | Procede et systeme de distribution, et terminal |
Also Published As
Publication number | Publication date |
---|---|
EP1783580A1 (en) | 2007-05-09 |
AU2004322201A1 (en) | 2006-02-16 |
WO2006016407A1 (ja) | 2006-02-16 |
US20070169041A1 (en) | 2007-07-19 |
EP1783580A4 (en) | 2011-03-23 |
AU2004322201B2 (en) | 2008-10-30 |
US8479005B2 (en) | 2013-07-02 |
JPWO2006016407A1 (ja) | 2008-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4745238B2 (ja) | Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置 | |
US7546587B2 (en) | Run-time call stack verification | |
EP0843249B1 (en) | Dynamic classes of service for an international cryptography framework | |
CN104335220B (zh) | 用于防止和检测安全威胁的方法和系统 | |
US7496757B2 (en) | Software verification system, method and computer program element | |
KR101503785B1 (ko) | 동적 라이브러리를 보호하는 방법 및 장치 | |
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
Martin | The ten-page introduction to Trusted Computing | |
Piao et al. | Server‐based code obfuscation scheme for APK tamper detection | |
Burns | Developing secure mobile applications for android | |
Gadyatskaya et al. | Security in the Firefox OS and Tizen mobile platforms | |
Raffetseder et al. | Building anti-phishing browser plug-ins: An experience report | |
Hwang et al. | All about activity injection: Threats, semantics, detection, and defense | |
Koved et al. | The evolution of Java security | |
KR100839296B1 (ko) | Java 애플릿을 기록한 기록 매체, JAR 파일 생성 방법, JAR 파일 생성 프로그램을 기록한 기록매체, JAR 파일 생성 장치 | |
JP3888273B2 (ja) | 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 | |
Anderson | Java™ access control mechanisms | |
Jadhav | Protecting the integrity of Android applications by employing automated self-introspection methods | |
GB2627941A (en) | File-system protection | |
KR20130093804A (ko) | 응용 서비스 기밀 실행을 위한 런타임 제공 장치 및 방법 | |
CN115033854A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN119131955A (zh) | 一种应用于自助终端的web页面交互技术 | |
Zhang | Java security: Issues and implications for library and archival systems | |
Shi et al. | The transitive trust in Java virtual machines | |
Dasgupta et al. | Techniques for validation and controlled execution of processes, codes and data: A survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4745238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |