JP5069359B2 - 少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法 - Google Patents
少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法 Download PDFInfo
- Publication number
- JP5069359B2 JP5069359B2 JP2010549791A JP2010549791A JP5069359B2 JP 5069359 B2 JP5069359 B2 JP 5069359B2 JP 2010549791 A JP2010549791 A JP 2010549791A JP 2010549791 A JP2010549791 A JP 2010549791A JP 5069359 B2 JP5069359 B2 JP 5069359B2
- Authority
- JP
- Japan
- Prior art keywords
- software module
- entitlement
- processor
- software
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 55
- 230000008569 process Effects 0.000 claims description 31
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 46
- 238000004891 communication Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 13
- 238000012360 testing method Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000003825 pressing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
テーブル1.プロフィールデータの例
ある実施形態では、移動装置2500は、タッチ感知ディスプレイ2502を備えている。タッチ感知ディスプレイ2502は、液晶ディスプレイ(LCD)技術、光放射ポリマーディスプレイ(LPD)技術、又は他のディスプレイ技術で実施することができる。タッチ感知ディスプレイ2502は、ユーザとの触覚及び/又は触感接触を感知することができる。
ある実施形態では、移動装置2500は、電話オブジェクト2510により指示された電話装置、メールオブジェクト2512により指示されたe−メール装置、マップオブジェクト2514により指示されたマップ装置、Wi−Fiベースステーション装置(図示せず)、並びにウェブビデオオブジェクト2516により指示されたネットワークビデオ送信及びディスプレイ装置、等の複数の装置機能を具現化することができる。ある実施形態では、特定のディスプレイオブジェクト2504、例えば、電話オブジェクト2510、メールオブジェクト2512、マップオブジェクト2514、及びウェブビデオオブジェクト2516は、メニューバー2518に表示することができる。ある実施形態では、装置の機能は、図8Aに示すグラフィックユーザインターフェイスのようなトップレベルのグラフィックユーザインターフェイスからアクセスすることができる。例えば、オブジェクト2510、2512、2514、又は2516の1つにタッチすると、それに対応する機能を呼び出すことができる。
図8Bは、装置2500の構成可能なトップレベルグラフィックユーザインターフェイスの別の例を示す。装置2500は、ディスプレイオブジェクトの異なるセットを表示するように構成できる。
図9は、移動装置(例えば、移動装置2500)の実施形態のブロック図3000である。移動装置は、メモリインターフェイス3002、1つ以上のデータプロセッサ、映像プロセッサ及び/又は中央処理ユニット3004、並びに周辺インターフェイス3006を備えることができる。メモリインターフェイス3002、1つ以上のプロセッサ3004、及び/又は周辺インターフェイス3006は、個別のコンポーネントでもよいし、又は1つ以上の集積回路に一体化されてもよい。移動装置の種々のコンポーネントは、1つ以上の通信バス又は信号ラインにより結合することができる。
102:信頼できる当局
104:ソフトウェア開発者
106:ソフトウェア
202:オペレーティングシステム
204:装置識別子
206:ソフトウェアモジュール
208:プロフィール
209:記憶装置
210:ポリシーサービス
302:装置識別子データ
304:開発者識別子データ
306:エンタイトルメントデータ
702:プロセッサ
704:メモリ
706:ネットワークインターフェイス
710:ディスプレイ
712:入力
714:スピーカ
716:マイクロホン
720:受信器
722:送信器
Claims (19)
- プロセッサを含む電子装置にソフトウェアを許可するコンピュータ化方法において、
電子装置に記憶されたソフトウェアモジュールを実行する要求をプロセッサの信頼できるスペースにおいて受け取るステップと、
前記ソフトウェアモジュールを表すデータを、前記プロセッサの信頼できないスペースにおいて実行されるサービスへ通信するステップと、
前記ソフトウェアモジュールが信頼できる当局によって署名されていると判断された場合には、前記プロセッサで前記ソフトウェアモジュールを実行し、
前記ソフトウェアモジュールが信頼できる前記当局によって署名されていないと判断された場合には、前記サービスにより前記ソフトウェアモジュールの少なくとも1つのエンタイトルメントを認証するステップと、
前記認証されたエンタイトルメントを表すデータを前記信頼できるスペースへ通信するステップと、
前記エンタイトルメントに基づき前記プロセッサにおいて前記ソフトウェアモジュールを実行するステップと、を備えた方法。 - 前記信頼できるスペースは、前記装置のプロセッサ上で信頼できるモードで実行されるオペレーティングシステムカーネルを含み、前記信頼できないスペースにおいて実行されるサービスは、前記プロセッサのユーザモードプロセスにおいて実行されるプロセスを含む、請求項1に記載の方法。
- 前記ソフトウェアモジュールは、少なくともアプリケーションプログラム又は共有ライブラリーを含む、請求項1に記載の方法。
- 少なくとも1つのエンタイトルメントを認証する前記ステップは、前記ソフトウェアモジュールと協働する実行可能な命令の少なくとも一部分を表すダイジェストを計算する段階を含む、請求項1に記載の方法。
- 少なくとも1つのエンタイトルメントを認証する前記ステップは、前記ソフトウェアモジュールに関連したエンティティの暗号キーに基づいてダイジェストの暗号署名を認証する段階を含む、請求項4に記載の方法。
- ダイジェストの暗号署名を認証する前記段階は、
信頼できるエンティティのパブリックキーに基づいてダイジェストの暗号署名を計算すること、及び
その計算された署名を、少なくとも1つのファイルに関連して記憶された署名と比較すること、
を含む請求項5に記載の方法。 - 前記ソフトウェアモジュールの少なくとも1つのエンタイトルメントを認証する前記ステップは、
前記ソフトウェアモジュールに関連したプロフィールを識別する段階であって、このプロフィールは、少なくとも1つの装置識別子を表すデータを含むものである段階と、
前記エンティティの暗号キーに基づいて前記プロフィールを認証する段階と、
前記プロフィールの装置識別子を前記電子装置の装置識別子と比較する段階と、
前記比較に基づいて前記エンタイトルメントを認証する段階と、
を含む請求項5に記載の方法。 - 前記プロフィールは、更に、少なくとも1つのエンタイトルメントを表すデータを含み、前記ソフトウェアモジュールの少なくとも1つのエンタイトルメントを認証する前記ステップは、前記ソフトウェアモジュールのエンタイトルメントが前記プロフィールのエンタイトルメントと一貫したものであるときに前記ソフトウェアモジュールのエンタイトルメントを認証する段階を含む、請求項7に記載の方法。
- 電子装置に記憶されたソフトウェアモジュールを実行する要求をプロセッサの信頼できるスペースにおいて受け取り、
前記ソフトウェアモジュールを表すデータを、前記プロセッサの信頼できないスペースにおいて実行されるサービスへ通信し、
前記ソフトウェアモジュールが信頼できる当局によって署名されていると判断された場合には、前記プロセッサで前記ソフトウェアモジュールを実行し、
前記ソフトウェアモジュールが信頼できる前記当局によって署名されていないと判断された場合には、1つ以上のプロフィールにおける関連データに基づいて該1つ以上のプロフィールを識別し、前記サービスにより前記1つ以上のプロフィールにおける少なくとも1部に基づいて前記ソフトウェアモジュールの少なくとも1つのエンタイトルメントを認証し、
前記認証されたエンタイトルメントを表すデータを前記信頼できるスペースプロセスへ通信し、
前記エンタイトルメントに基づき前記プロセッサの前記ソフトウェアモジュールを実行する、
ことを含むオペレーションを遂行するために電子装置の少なくとも1つのプロセッサにより実行可能なコードを表すデータを備えた有形のコンピュータ読み取り可能な媒体。 - 前記信頼できるスペースは、前記装置のプロセッサ上で信頼できるモードで実行されるオペレーティングシステムカーネルを含み、前記信頼できないスペースにおいて実行されるサービスは、前記プロセッサのユーザモードプロセスにおいて実行されるプロセスを含む、請求項9に記載の有形のコンピュータ読み取り可能な媒体。
- 前記ソフトウェアモジュールは、少なくとも1つのアプリケーションプログラム又は共有ライブラリーを含む、請求項9に記載の有形のコンピュータ読み取り可能な媒体。
- 前記ソフトウェアモジュールを表すデータは、前記ソフトウェアモジュールに関連した実行可能なインストラクションの少なくとも一部分への参照を含む、請求項9に記載の有形のコンピュータ読み取り可能な媒体。
- 少なくとも1つのエンタイトルメントを認証することは、前記ソフトウェアモジュールと関連する実行可能な命令の少なくとも一部分を表すダイジェストを計算することを含む、請求項12に記載の有形のコンピュータ読み取り可能な媒体。
- 電子装置で実行するためのソフトウェアモジュールを記憶し
前記ソフトウェアモジュールに関連した少なくとも1つのエンタイトルメントを含む少なくとも1つのプロフィールと前記ソフトウェアモジュールと前記プロフィールとを関連付ける関連データとを記憶する、
ように構成された記憶装置と;
前記ソフトウェアモジュールを実行するための要求をプロセッサの信頼できるスペースにおいて実行されるプロセスにより受け取り、
前記ソフトウェアモジュールを表すデータを、前記プロセッサの信頼できないスペースにおいて実行されるサービスへ通信し、
前記ソフトウェアモジュールが信頼できる当局によって署名されていると判断された場合には、前記プロセッサで前記ソフトウェアモジュールを実行し、
前記ソフトウェアモジュールが信頼できる前記当局によって署名されていないと判断された場合には、前記関連データに基づいて該1つ以上のプロフィールを識別し、
前記プロフィールの少なくとも一部に基づいて前記サービスにより前記ソフトウェアモジュールの少なくとも1つのエンタイトルメントを認証し、
前記認証されたエンタイトルメントを表すデータを前記信頼できるスペースプロセスへ通信し、
前記エンタイトルメントに基づき前記ソフトウェアモジュールを実行する、
ように構成された少なくとも1つのプロセッサと;
を備えた電子装置。 - 前記ソフトウェアモジュールを表すデータは、前記ソフトウェアモジュールに関連した実行可能なインストラクションの少なくとも一部分への参照を含む、請求項14に記載の電子装置。
- 少なくとも1つのエンタイトルメントを認証することが、前記ソフトウェアと関連する実行可能な命令の少なくとも一部分を表すダイジェストを計算することを含む、請求項15に記載の電子装置。
- 前記ダイジェストを計算するために、前記プロセッサは、前記ソフトウェアモジュールの各部分を表す複数のダイジェスト値に基づいてダイジェストを発生するように構成される、請求項16に記載の装置。
- 前記ダイジェストは、前記少なくとも一部分を表すSHA−1ハッシュを含む、請求項15に記載の電子装置。
- 前記ダイジェストの暗号署名を認証するために、前記プロセッサは、更に、前記ソフトウェアモジュールに関連したエンティティの暗号キーに基づいてダイジェストの暗号署名を認証するように構成される、請求項15に記載の電子装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US3373508P | 2008-03-04 | 2008-03-04 | |
US61/033,735 | 2008-03-04 | ||
PCT/US2009/035750 WO2009111408A1 (en) | 2008-03-04 | 2009-03-02 | System and method of authorizing execution of software code based on at least one installed profile |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011515744A JP2011515744A (ja) | 2011-05-19 |
JP5069359B2 true JP5069359B2 (ja) | 2012-11-07 |
Family
ID=40912001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010549791A Active JP5069359B2 (ja) | 2008-03-04 | 2009-03-02 | 少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9672350B2 (ja) |
EP (1) | EP2250604B1 (ja) |
JP (1) | JP5069359B2 (ja) |
KR (1) | KR101239012B1 (ja) |
CN (1) | CN102016867B (ja) |
AU (1) | AU2009222006B2 (ja) |
WO (1) | WO2009111408A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
US8266684B2 (en) * | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
US8631390B2 (en) | 2010-04-02 | 2014-01-14 | Apple Inc. | Archiving a build product |
US9210528B2 (en) * | 2010-07-21 | 2015-12-08 | Tksn Holdings, Llc | System and method for control and management of resources for consumers of information |
KR101241158B1 (ko) | 2010-12-08 | 2013-03-13 | 기아자동차주식회사 | 자동차용 앵커 프리텐셔너 구조 |
US9367373B2 (en) * | 2011-11-09 | 2016-06-14 | Unisys Corporation | Automatic configuration consistency check |
US8281119B1 (en) * | 2011-11-22 | 2012-10-02 | Google Inc. | Separate normal firmware and developer firmware |
US9137261B2 (en) * | 2012-02-03 | 2015-09-15 | Apple Inc. | Centralized operation management |
JP5964077B2 (ja) * | 2012-02-27 | 2016-08-03 | 三菱重工業株式会社 | 制御プログラム管理システム、及び制御プログラムの変更方法 |
WO2013142948A1 (en) | 2012-03-30 | 2013-10-03 | Irdeto Canada Corporation | Method and system for preventing and detecting security threats |
US10235515B2 (en) * | 2014-05-15 | 2019-03-19 | Carnegie Mellon University | Method and apparatus for on-demand isolated I/O channels for secure applications |
US9692879B1 (en) | 2014-05-20 | 2017-06-27 | Invincea, Inc. | Methods and devices for secure authentication to a compute device |
US10127375B2 (en) | 2015-03-07 | 2018-11-13 | Protegrity Corporation | Enforcing trusted application settings for shared code libraries |
US10142370B2 (en) * | 2015-06-29 | 2018-11-27 | Vmware, Inc | Methods and apparatus for generating and using security assertions associated with containers in a computing environment |
CN105354489B (zh) * | 2015-10-29 | 2019-05-10 | 小米科技有限责任公司 | 权限授予方法及装置 |
ES2846727T3 (es) * | 2016-04-26 | 2021-07-29 | Deutsche Telekom Ag | Acceso a un fichero de registro |
GB2551813B (en) * | 2016-06-30 | 2020-01-08 | Sophos Ltd | Mobile device policy enforcement |
KR102293683B1 (ko) | 2017-02-13 | 2021-08-26 | 삼성전자 주식회사 | eSIM 접근 제어 방법 및 장치 |
KR102279121B1 (ko) * | 2017-12-08 | 2021-07-19 | 구글 엘엘씨 | 스택 데이터 구조 백그라운드의 디지털 어시스턴트 프로세싱 |
US10819586B2 (en) | 2018-10-17 | 2020-10-27 | Servicenow, Inc. | Functional discovery and mapping of serverless resources |
US11102002B2 (en) * | 2018-12-28 | 2021-08-24 | Dell Products, L.P. | Trust domain isolation management in secured execution environments |
CN113536241B (zh) * | 2021-06-01 | 2024-05-28 | 上海赫千电子科技有限公司 | 一种车载系统可计数的软件授权方法 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
JP4187285B2 (ja) | 1997-04-10 | 2008-11-26 | 富士通株式会社 | 認証子付与方法および認証子付与装置 |
US7246098B1 (en) | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
KR100595912B1 (ko) | 1998-01-26 | 2006-07-07 | 웨인 웨스터만 | 수동 입력 통합 방법 및 장치 |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6553375B1 (en) * | 1998-11-25 | 2003-04-22 | International Business Machines Corporation | Method and apparatus for server based handheld application and database management |
JP4049498B2 (ja) | 1999-11-18 | 2008-02-20 | 株式会社リコー | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
JP2001034470A (ja) | 1999-07-22 | 2001-02-09 | Fujitsu Ltd | 管理自動化機構を有するサーバ |
US6779117B1 (en) * | 1999-07-23 | 2004-08-17 | Cybersoft, Inc. | Authentication program for a computer operating system |
AU6614600A (en) | 1999-07-29 | 2001-02-19 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US6324637B1 (en) | 1999-08-13 | 2001-11-27 | Sun Microsystems, Inc. | Apparatus and method for loading objects from a primary memory hash index |
US20010034839A1 (en) | 1999-12-24 | 2001-10-25 | Guenter Karjoth | Method and apparatus for secure transmission of data and applications |
GB0003920D0 (en) | 2000-02-21 | 2000-04-05 | Ncipher Corp Limited | Computer system |
WO2001098936A2 (en) | 2000-06-22 | 2001-12-27 | Microsoft Corporation | Distributed computing services platform |
CA2414281C (en) | 2000-11-17 | 2009-06-02 | Bitfone Corporation | System and method for updating and distributing information |
US20020078380A1 (en) * | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
US6677932B1 (en) | 2001-01-28 | 2004-01-13 | Finger Works, Inc. | System and method for recognizing touch typing under limited tactile feedback conditions |
US6570557B1 (en) | 2001-02-10 | 2003-05-27 | Finger Works, Inc. | Multi-touch system and method for emulating modifier keys via fingertip chords |
US7478243B2 (en) | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7080000B1 (en) * | 2001-03-30 | 2006-07-18 | Mcafee, Inc. | Method and system for bi-directional updating of antivirus database |
JP2002353960A (ja) | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
US7240205B2 (en) | 2002-01-07 | 2007-07-03 | Xerox Corporation | Systems and methods for verifying documents |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
FR2845493A1 (fr) | 2002-10-04 | 2004-04-09 | Canal Plus Technologies | Logiciel embarque et procede d'authentification de celui-ci |
US7165076B2 (en) | 2002-11-15 | 2007-01-16 | Check Point Software Technologies, Inc. | Security system with methodology for computing unique security signature for executable file employed across different machines |
US7406176B2 (en) | 2003-04-01 | 2008-07-29 | Microsoft Corporation | Fully scalable encryption for scalable multimedia |
US7491122B2 (en) | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US7346163B2 (en) | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US20050239504A1 (en) | 2004-04-23 | 2005-10-27 | Sharp Laboratories Of America, Inc. | SIM-based automatic feature activation for mobile phones |
US8694802B2 (en) | 2004-04-30 | 2014-04-08 | Apple Inc. | System and method for creating tamper-resistant code |
US7698744B2 (en) * | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US20060143179A1 (en) | 2004-12-29 | 2006-06-29 | Motorola, Inc. | Apparatus and method for managing security policy information using a device management tree |
WO2006082988A2 (en) * | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for facilitating a secure processor functional transition |
JP2006221629A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | プロセッサのリソース管理によるコンテンツ制御方法および装置 |
US7610273B2 (en) * | 2005-03-22 | 2009-10-27 | Microsoft Corporation | Application identity and rating service |
US7716734B2 (en) * | 2005-05-19 | 2010-05-11 | Microsoft Corporation | Systems and methods for pattern matching on principal names to control access to computing resources |
US8589140B1 (en) | 2005-06-10 | 2013-11-19 | Wapp Tech Corp. | System and method for emulating and profiling a frame-based application playing on a mobile device |
US7813910B1 (en) | 2005-06-10 | 2010-10-12 | Thinkvillage-Kiwi, Llc | System and method for developing an application playing on a mobile device emulated on a personal computer |
JP4754299B2 (ja) * | 2005-08-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置 |
US7734290B2 (en) | 2005-10-03 | 2010-06-08 | Kyocera Wireless Corp. | Method for managing acquisition lists for wireless local area networks |
US8280354B2 (en) | 2005-10-27 | 2012-10-02 | Research In Motion Limited | Method and system for provisioning wireless services |
EP1998269A4 (en) * | 2006-02-21 | 2012-02-29 | Nec Corp | PROGRAM EXECUTION MONITORING SYSTEM, EXECUTION MONITORING METHOD, COMPUTER CONTROL PROGRAM |
US20070240194A1 (en) | 2006-03-28 | 2007-10-11 | Hargrave Bentley J | Scoped permissions for software application deployment |
US7685263B2 (en) | 2006-12-19 | 2010-03-23 | Blue Coat Systems, Inc. | Method and system for configuring a device with a wireless mobile configurator |
US7877087B2 (en) | 2007-07-25 | 2011-01-25 | Sony Ericsson Mobile Communications Ab | Methods of remotely updating lists in mobile terminals and related systems and computer program products |
US20090069049A1 (en) | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Interfacing transaction cards with host devices |
EP2245835A2 (en) | 2008-02-08 | 2010-11-03 | Ecrio, Inc. | System, method and apparatus for controlling multiple applications and services on a digital electronic device |
-
2009
- 2009-03-02 JP JP2010549791A patent/JP5069359B2/ja active Active
- 2009-03-02 CN CN200980115997.2A patent/CN102016867B/zh not_active Expired - Fee Related
- 2009-03-02 KR KR1020107022125A patent/KR101239012B1/ko active IP Right Grant
- 2009-03-02 WO PCT/US2009/035750 patent/WO2009111408A1/en active Application Filing
- 2009-03-02 EP EP09718330.5A patent/EP2250604B1/en active Active
- 2009-03-02 AU AU2009222006A patent/AU2009222006B2/en not_active Ceased
- 2009-03-04 US US12/398,001 patent/US9672350B2/en active Active
-
2017
- 2017-06-01 US US15/611,690 patent/US20170277886A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US9672350B2 (en) | 2017-06-06 |
US20090249065A1 (en) | 2009-10-01 |
WO2009111408A1 (en) | 2009-09-11 |
AU2009222006A1 (en) | 2009-09-11 |
AU2009222006B2 (en) | 2013-01-24 |
KR101239012B1 (ko) | 2013-03-11 |
US20170277886A1 (en) | 2017-09-28 |
EP2250604B1 (en) | 2017-12-27 |
EP2250604A1 (en) | 2010-11-17 |
CN102016867A (zh) | 2011-04-13 |
KR20100126471A (ko) | 2010-12-01 |
JP2011515744A (ja) | 2011-05-19 |
CN102016867B (zh) | 2015-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5069359B2 (ja) | 少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法 | |
US20090254753A1 (en) | System and method of authorizing execution of software code based on accessible entitlements | |
US20090249064A1 (en) | System and method of authorizing execution of software code based on a trusted cache | |
KR101252921B1 (ko) | 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
US20090249071A1 (en) | Managing code entitlements for software developers in secure operating environments | |
US20090228704A1 (en) | Providing developer access in secure operating environments | |
US20090247124A1 (en) | Provisioning mobile devices based on a carrier profile | |
US10521214B2 (en) | Methods and systems for upgrade and synchronization of securely installed applications on a computing device | |
US8850135B2 (en) | Secure software installation | |
US20110010759A1 (en) | Providing a customized interface for an application store | |
US20100313196A1 (en) | Managing securely installed applications | |
US9380040B1 (en) | Method for downloading preauthorized applications to desktop computer using secure connection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120719 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120816 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5069359 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |