KR20100126471A - 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 - Google Patents
적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR20100126471A KR20100126471A KR1020107022125A KR20107022125A KR20100126471A KR 20100126471 A KR20100126471 A KR 20100126471A KR 1020107022125 A KR1020107022125 A KR 1020107022125A KR 20107022125 A KR20107022125 A KR 20107022125A KR 20100126471 A KR20100126471 A KR 20100126471A
- Authority
- KR
- South Korea
- Prior art keywords
- software module
- entitlement
- digest
- profile
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
도 2는 도 1에 도시된 바와 같은 환경 내의 컴퓨팅 장치의 소프트웨어 컴포넌트(software component)들의 일 실시예를 도시하는 블록도.
도 3은 도 2에 도시된 바와 같은 장치 상에서 소프트웨어의 실행을 제어하기 위한 프로파일(profile)의 일 실시예를 도시하는 블록도.
도 4는 도 2에 도시된 바와 같은 컴퓨팅 장치의 일 실시예의 소프트웨어 컴포넌트들 사이의 데이터 흐름을 도시하는 블록도.
도 5는 도 2에 도시된 바와 같은 프로파일들에 기초하여 소프트웨어를 실행하는 방법의 일 실시예를 도시하는 흐름도.
도 6은 도 5의 방법의 일부를 보다 상세히 도시하는 흐름도.
도 7은 도 2에 도시된 바와 같은 컴퓨팅 장치의 일례를 도시하는 블록도.
도 8a 및 8b는 도 2에 도시된 바와 같은 컴퓨팅 장치의 일례를 도시하는 블록도들.
도 9는 도 8a 및 8b에 도시된 바와 같은 이동 장치의 일 구현예를 도시하는 블록도.
개발자 서명 키 | 123555 |
장치 ID1 | 123FFF |
장치 ID2 | 123FFF |
실행 가능 | TRUE |
디버깅 가능 | FALSE |
네트워크_액세스_가능 | TRUE |
코드 다이제스트 | AAFF1144BB |
Claims (36)
- 소프트웨어를 인가하는 컴퓨터화된 방법으로서,
전자 장치 상에 저장된 소프트웨어 모듈을 실행하기 위한 요청을 프로세서의 신뢰 공간에서 수신하는 단계;
상기 소프트웨어 모듈을 나타내는 데이터를 상기 프로세서의 비신뢰 공간에서 실행되는 서비스에 대해 통신하는 단계;
상기 서비스에 의해 상기 소프트웨어 모듈의 적어도 하나의 자격을 인증하는 단계;
상기 인증된 자격을 나타내는 데이터를 상기 신뢰 공간에 대해 통신하는 단계; 및
상기 자격에 기초하여 상기 소프트웨어 모듈을 실행하는 단계
를 포함하는 소프트웨어 인가 방법. - 제1항에 있어서,
상기 신뢰 공간은 상기 장치의 프로세서 상에서 신뢰 모드로 실행되는 운영 체제 커널을 포함하고, 상기 비신뢰 공간에서 실행되는 서비스는 상기 프로세서의 사용자 모드 프로세스에서 실행되는 프로세스를 포함하는 소프트웨어 인가 방법. - 제1항에 있어서,
상기 소프트웨어 모듈은 애플리케이션 프로그램 또는 공유 라이브러리 중 적어도 하나를 포함하는 소프트웨어 인가 방법. - 제1항에 있어서,
상기 소프트웨어 모듈을 나타내는 데이터는 상기 소프트웨어 모듈과 연관된 실행 가능 명령어들 중 적어도 일부에 대한 참조를 포함하는 소프트웨어 인가 방법. - 제4항에 있어서,
적어도 하나의 자격을 인증하는 단계는 상기 일부를 나타내는 다이제스트(digest)를 계산하는 단계를 포함하는 소프트웨어 인가 방법. - 제5항에 있어서,
상기 소프트웨어 모듈 중 적어도 일부를 나타내는 다이제스트를 계산하는 단계는 상기 소프트웨어 모듈의 각각의 부분들을 나타내는 복수의 다이제스트 값에 기초하여 상기 다이제스트를 생성하는 단계를 포함하는 소프트웨어 인가 방법. - 제5항에 있어서,
상기 다이제스트는 상기 적어도 일부를 나타내는 SHA-1 해시(hash)를 포함하는 소프트웨어 인가 방법. - 제5항에 있어서,
상기 적어도 하나의 자격을 인증하는 단계는 상기 소프트웨어 모듈과 연관된 주체의 암호화 키에 기초하여 상기 다이제스트의 암호화 서명을 인증하는 단계를 포함하는 소프트웨어 인가 방법. - 제8항에 있어서,
상기 다이제스트의 암호화 서명을 인증하는 단계는,
신뢰 주체의 공개 키에 기초하여 상기 다이제스트의 암호화 서명을 계산하는 단계; 및
상기 계산된 서명을 적어도 하나의 파일과 연관하여 저장된 서명과 비교하는 단계
를 포함하는 소프트웨어 인가 방법. - 제8항에 있어서,
상기 소프트웨어 모듈의 적어도 하나의 자격을 인증하는 단계는,
상기 소프트웨어 모듈과 연관된 프로파일을 식별하는 단계 - 상기 프로파일은 적어도 하나의 장치 식별자를 나타내는 데이터를 포함함 - ;
상기 주체의 암호화 키에 기초하여 상기 프로파일을 인증하는 단계;
상기 프로파일의 장치 식별자를 상기 전자 장치의 장치 식별자와 비교하는 단계; 및
상기 비교에 기초하여 상기 자격을 인증하는 단계
를 포함하는 소프트웨어 인가 방법. - 제10항에 있어서,
상기 프로파일은 적어도 하나의 자격을 나타내는 데이터를 더 포함하고,
상기 소프트웨어 모듈의 적어도 하나의 자격을 인증하는 단계는 상기 소프트웨어 모듈의 자격이 상기 프로파일의 자격과 일치하는 경우에 상기 소프트웨어 모듈의 자격을 인증하는 단계를 포함하는 소프트웨어 인가 방법. - 제1항에 있어서,
상기 소프트웨어 모듈의 자격은 디버깅 허용 자격, 트레이스 허용 자격, 주소록 데이터 액세스 허용 자격, 또는 멀티미디어 API 액세스 허용 자격 중 적어도 하나 이상을 포함하는 소프트웨어 인가 방법. - 전자 장치의 적어도 하나의 프로세서에 의해 실행될 수 있는, 프로세스를 수행하기 위한 코드들을 나타내는 데이터를 포함하는 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 프로세스는
상기 전자 장치 상에 저장된 소프트웨어 모듈을 실행하기 위한 요청을 상기 프로세서의 신뢰 공간에서 수신하는 단계;
상기 소프트웨어 모듈을 나타내는 데이터를 상기 프로세서의 비신뢰 공간에서 실행되는 서비스에 대해 통신하는 단계;
상기 서비스에 의해 상기 소프트웨어 모듈의 적어도 하나의 자격을 인증하는 단계;
상기 인증된 자격을 나타내는 데이터를 상기 신뢰 공간에 대해 통신하는 단계; 및
상기 자격에 기초하여 상기 소프트웨어 모듈을 실행하는 단계
를 포함하는 컴퓨터 프로그램 제품. - 제13항에 있어서,
상기 신뢰 공간은 상기 장치의 프로세서 상에서 신뢰 모드로 실행되는 운영 체제 커널을 포함하고, 상기 비신뢰 공간에서 실행되는 서비스는 상기 프로세서의 사용자 모드 프로세스에서 실행되는 프로세스를 포함하는 컴퓨터 프로그램 제품. - 제13항에 있어서,
상기 소프트웨어 모듈은 애플리케이션 프로그램 또는 공유 라이브러리 중 적어도 하나를 포함하는 컴퓨터 프로그램 제품. - 제13항에 있어서,
상기 소프트웨어 모듈을 나타내는 데이터는 상기 소프트웨어 모듈과 연관된 실행 가능 명령어들 중 적어도 일부에 대한 참조를 포함하는 컴퓨터 프로그램 제품. - 제16항에 있어서,
적어도 하나의 자격을 인증하는 단계는 상기 일부를 나타내는 다이제스트를 계산하는 단계를 포함하는 컴퓨터 프로그램 제품. - 제17항에 있어서,
상기 소프트웨어 모듈 중 적어도 일부를 나타내는 다이제스트를 계산하는 단계는 상기 소프트웨어 모듈의 각각의 부분들을 나타내는 복수의 다이제스트 값에 기초하여 상기 다이제스트를 생성하는 단계를 포함하는 컴퓨터 프로그램 제품. - 제17항에 있어서,
상기 다이제스트는 상기 적어도 일부를 나타내는 SHA-1 해시를 포함하는 컴퓨터 프로그램 제품. - 제17항에 있어서,
상기 적어도 하나의 자격을 인증하는 단계는 상기 소프트웨어 모듈과 연관된 주체의 암호화 키에 기초하여 상기 다이제스트의 암호화 서명을 인증하는 단계를 포함하는 컴퓨터 프로그램 제품. - 제20항에 있어서,
상기 적어도 하나의 자격을 인증하는 단계는,
신뢰 주체의 공개 키에 기초하여 상기 다이제스트의 암호화 서명을 계산하는 단계; 및
상기 계산된 서명을 적어도 하나의 파일과 연관하여 저장된 서명과 비교하는 단계
를 포함하는 컴퓨터 프로그램 제품. - 제20항에 있어서,
상기 적어도 하나의 자격을 인증하는 단계는,
상기 소프트웨어 모듈과 연관된 프로파일을 식별하는 단계 - 상기 프로파일은 적어도 하나의 장치 식별자를 나타내는 데이터를 포함함 - ;
상기 주체의 암호화 키에 기초하여 상기 프로파일을 인증하는 단계;
상기 프로파일의 장치 식별자를 상기 전자 장치의 장치 식별자와 비교하는 단계; 및
상기 비교에 기초하여 상기 자격을 인증하는 단계
를 포함하는 컴퓨터 프로그램 제품. - 제23항에 있어서,
상기 프로파일은 적어도 하나의 자격을 나타내는 데이터를 더 포함하고,
상기 프로세서는 상기 소프트웨어 모듈의 자격이 상기 프로파일의 자격과 일치하는 경우에 상기 소프트웨어 모듈의 자격을 인증하는 컴퓨터 프로그램 제품. - 제13항에 있어서,
상기 소프트웨어 모듈의 자격은 디버깅 허용 자격, 트레이스 허용 자격, 주소록 데이터 액세스 허용 자격, 또는 멀티미디어 API 액세스 허용 자격 중 적어도 하나 이상을 포함하는 컴퓨터 프로그램 제품. - 전자 장치 상에서 실행하기 위한 소프트웨어 모듈을 저장하고, 상기 소프트웨어 모듈과 연관된 적어도 하나의 자격을 포함하는 적어도 하나의 프로파일을 저장하도록 구성되는 저장소; 및
적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서는,
상기 소프트웨어 모듈을 실행하기 위한 요청을 상기 프로세서의 신뢰 공간에서 실행되는 프로세스에 의해 수신하고,
상기 소프트웨어 모듈을 나타내는 데이터를 상기 프로세서의 비신뢰 공간에서 실행되는 서비스에 대해 통신하며;
상기 서비스에 의해 상기 소프트웨어 모듈의 적어도 하나의 자격을 인증하고;
상기 인증된 자격을 나타내는 데이터를 상기 신뢰 공간 프로세스에 대해 통신하며;
상기 자격에 기초하여 상기 소프트웨어 모듈을 실행하도록 구성되는 장치. - 제25항에 있어서,
상기 신뢰 공간은 상기 장치의 프로세서 상에서 신뢰 모드로 실행되는 운영 체제 커널을 포함하고, 상기 비신뢰 공간에서 실행되는 서비스는 상기 프로세서의 사용자 모드 프로세스에서 실행되는 프로세스를 포함하는 장치. - 제25항에 있어서,
상기 소프트웨어 모듈은 애플리케이션 프로그램 또는 공유 라이브러리 중 적어도 하나를 포함하는 장치. - 제25항에 있어서,
상기 소프트웨어 모듈을 나타내는 데이터는 상기 소프트웨어 모듈과 연관된 실행 가능 명령어들 중 적어도 일부에 대한 참조를 포함하는 장치. - 제28항에 있어서,
상기 일부를 나타내는 다이제스트의 암호화 서명을 인증하기 위해, 상기 프로세서는 상기 다이제스트를 계산하도록 더 구성되는 장치. - 제29항에 있어서,
상기 다이제스트를 계산하기 위해, 상기 프로세서는 상기 소프트웨어 모듈의 각각의 부분들을 나타내는 복수의 다이제스트 값에 기초하여 상기 다이제스트를 생성하도록 구성되는 장치. - 제29항에 있어서,
상기 다이제스트는 상기 적어도 일부를 나타내는 SHA-1 해시(hash)를 포함하는 장치. - 제29항에 있어서,
상기 다이제스트의 암호화 서명을 인증하기 위해, 상기 프로세서는 상기 소프트웨어 모듈과 연관된 주체의 암호화 키에 기초하여 상기 다이제스트의 암호화 서명을 인증하도록 더 구성되는 장치. - 제32항에 있어서,
상기 다이제스트의 암호화 서명을 인증하기 위해, 상기 프로세서는,
신뢰 주체의 공개 키에 기초하여 상기 다이제스트의 암호화 서명을 계산하고,
상기 계산된 서명을 적어도 하나의 파일과 연관하여 저장된 서명과 비교하도록 더 구성되는 장치. - 제32항에 있어서,
상기 다이제스트의 암호화 서명을 인증하기 위해, 상기 프로세서는,
상기 소프트웨어 모듈과 연관된 프로파일을 식별하고 - 상기 프로파일은 적어도 하나의 장치 식별자를 나타내는 데이터를 포함함 - ,
상기 주체의 암호화 키에 기초하여 상기 프로파일을 인증하며,
상기 프로파일의 장치 식별자를 상기 전자 장치의 장치 식별자와 비교하고,
상기 비교의 결과에 기초하여 상기 자격을 인증하도록 더 구성되는 장치. - 제34항에 있어서,
상기 프로파일은 적어도 하나의 자격을 나타내는 데이터를 더 포함하고,
상기 소프트웨어 모듈의 적어도 하나의 자격을 인증하는 것은 상기 소프트웨어 모듈의 자격이 상기 프로파일의 자격과 일치하는 경우에 상기 소프트웨어 모듈의 자격을 인증하는 것을 포함하는 장치. - 제25항에 있어서,
상기 소프트웨어 모듈의 자격은 디버깅 허용 자격, 트레이스 허용 자격, 주소록 데이터 액세스 허용 자격, 또는 멀티미디어 API 액세스 허용 자격 중 적어도 하나 이상을 포함하는 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US3373508P | 2008-03-04 | 2008-03-04 | |
US61/033,735 | 2008-03-04 | ||
PCT/US2009/035750 WO2009111408A1 (en) | 2008-03-04 | 2009-03-02 | System and method of authorizing execution of software code based on at least one installed profile |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100126471A true KR20100126471A (ko) | 2010-12-01 |
KR101239012B1 KR101239012B1 (ko) | 2013-03-11 |
Family
ID=40912001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107022125A Expired - Fee Related KR101239012B1 (ko) | 2008-03-04 | 2009-03-02 | 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9672350B2 (ko) |
EP (1) | EP2250604B1 (ko) |
JP (1) | JP5069359B2 (ko) |
KR (1) | KR101239012B1 (ko) |
CN (1) | CN102016867B (ko) |
AU (1) | AU2009222006B2 (ko) |
WO (1) | WO2009111408A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011051297A1 (de) | 2010-12-08 | 2012-06-14 | Kia Motors Corporation | Gurtstraffer-Befestigungsstruktur für Kraftfahrzeuge |
KR20140114060A (ko) * | 2012-02-03 | 2014-09-25 | 애플 인크. | 집중형 동작 관리 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
US8266684B2 (en) | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
US8631390B2 (en) | 2010-04-02 | 2014-01-14 | Apple Inc. | Archiving a build product |
US9210528B2 (en) * | 2010-07-21 | 2015-12-08 | Tksn Holdings, Llc | System and method for control and management of resources for consumers of information |
US9367373B2 (en) * | 2011-11-09 | 2016-06-14 | Unisys Corporation | Automatic configuration consistency check |
US8281119B1 (en) * | 2011-11-22 | 2012-10-02 | Google Inc. | Separate normal firmware and developer firmware |
JP5964077B2 (ja) * | 2012-02-27 | 2016-08-03 | 三菱重工業株式会社 | 制御プログラム管理システム、及び制御プログラムの変更方法 |
EP2831787B1 (en) | 2012-03-30 | 2020-07-08 | Irdeto B.V. | Method and system for preventing and detecting security threats |
US10235515B2 (en) * | 2014-05-15 | 2019-03-19 | Carnegie Mellon University | Method and apparatus for on-demand isolated I/O channels for secure applications |
US9692879B1 (en) | 2014-05-20 | 2017-06-27 | Invincea, Inc. | Methods and devices for secure authentication to a compute device |
US10127375B2 (en) * | 2015-03-07 | 2018-11-13 | Protegrity Corporation | Enforcing trusted application settings for shared code libraries |
US10142370B2 (en) * | 2015-06-29 | 2018-11-27 | Vmware, Inc | Methods and apparatus for generating and using security assertions associated with containers in a computing environment |
CN105354489B (zh) * | 2015-10-29 | 2019-05-10 | 小米科技有限责任公司 | 权限授予方法及装置 |
ES2846727T3 (es) * | 2016-04-26 | 2021-07-29 | Deutsche Telekom Ag | Acceso a un fichero de registro |
GB2551813B (en) * | 2016-06-30 | 2020-01-08 | Sophos Ltd | Mobile device policy enforcement |
KR102293683B1 (ko) | 2017-02-13 | 2021-08-26 | 삼성전자 주식회사 | eSIM 접근 제어 방법 및 장치 |
AU2017442245B2 (en) * | 2017-12-08 | 2020-03-26 | Google Llc | System for securing a personal digital assistant with stacked data structures |
US10819586B2 (en) | 2018-10-17 | 2020-10-27 | Servicenow, Inc. | Functional discovery and mapping of serverless resources |
US11102002B2 (en) * | 2018-12-28 | 2021-08-24 | Dell Products, L.P. | Trust domain isolation management in secured execution environments |
CN113536241B (zh) * | 2021-06-01 | 2024-05-28 | 上海赫千电子科技有限公司 | 一种车载系统可计数的软件授权方法 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
JP4187285B2 (ja) | 1997-04-10 | 2008-11-26 | 富士通株式会社 | 認証子付与方法および認証子付与装置 |
US7246098B1 (en) | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
WO1999038149A1 (en) | 1998-01-26 | 1999-07-29 | Wayne Westerman | Method and apparatus for integrating manual input |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6553375B1 (en) * | 1998-11-25 | 2003-04-22 | International Business Machines Corporation | Method and apparatus for server based handheld application and database management |
JP4049498B2 (ja) | 1999-11-18 | 2008-02-20 | 株式会社リコー | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
JP2001034470A (ja) | 1999-07-22 | 2001-02-09 | Fujitsu Ltd | 管理自動化機構を有するサーバ |
US6779117B1 (en) * | 1999-07-23 | 2004-08-17 | Cybersoft, Inc. | Authentication program for a computer operating system |
WO2001010076A2 (en) | 1999-07-29 | 2001-02-08 | Intertrust Technologies Corp. | Systems and methods for protecting secure and insecure computing environments using cryptography |
US6324637B1 (en) | 1999-08-13 | 2001-11-27 | Sun Microsystems, Inc. | Apparatus and method for loading objects from a primary memory hash index |
US20010034839A1 (en) | 1999-12-24 | 2001-10-25 | Guenter Karjoth | Method and apparatus for secure transmission of data and applications |
GB0003920D0 (en) | 2000-02-21 | 2000-04-05 | Ncipher Corp Limited | Computer system |
US6990513B2 (en) | 2000-06-22 | 2006-01-24 | Microsoft Corporation | Distributed computing services platform |
JP2004514214A (ja) | 2000-11-17 | 2004-05-13 | ビットフォン コーポレイション | 情報をアップデートおよび配布するシステムおよび方法 |
US20020078380A1 (en) * | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
US6677932B1 (en) | 2001-01-28 | 2004-01-13 | Finger Works, Inc. | System and method for recognizing touch typing under limited tactile feedback conditions |
US6570557B1 (en) | 2001-02-10 | 2003-05-27 | Finger Works, Inc. | Multi-touch system and method for emulating modifier keys via fingertip chords |
US7478243B2 (en) | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7080000B1 (en) * | 2001-03-30 | 2006-07-18 | Mcafee, Inc. | Method and system for bi-directional updating of antivirus database |
JP2002353960A (ja) | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
US7240205B2 (en) | 2002-01-07 | 2007-07-03 | Xerox Corporation | Systems and methods for verifying documents |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
FR2845493A1 (fr) | 2002-10-04 | 2004-04-09 | Canal Plus Technologies | Logiciel embarque et procede d'authentification de celui-ci |
US7165076B2 (en) | 2002-11-15 | 2007-01-16 | Check Point Software Technologies, Inc. | Security system with methodology for computing unique security signature for executable file employed across different machines |
US7406176B2 (en) | 2003-04-01 | 2008-07-29 | Microsoft Corporation | Fully scalable encryption for scalable multimedia |
US7491122B2 (en) | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US7346163B2 (en) | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US20050239504A1 (en) | 2004-04-23 | 2005-10-27 | Sharp Laboratories Of America, Inc. | SIM-based automatic feature activation for mobile phones |
US8694802B2 (en) | 2004-04-30 | 2014-04-08 | Apple Inc. | System and method for creating tamper-resistant code |
US7698744B2 (en) * | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US20060143179A1 (en) | 2004-12-29 | 2006-06-29 | Motorola, Inc. | Apparatus and method for managing security policy information using a device management tree |
JP4606339B2 (ja) * | 2005-02-07 | 2011-01-05 | 株式会社ソニー・コンピュータエンタテインメント | セキュアなプロセッサの処理の移行を実施する方法および装置 |
JP2006221629A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | プロセッサのリソース管理によるコンテンツ制御方法および装置 |
US7610273B2 (en) * | 2005-03-22 | 2009-10-27 | Microsoft Corporation | Application identity and rating service |
US7716734B2 (en) * | 2005-05-19 | 2010-05-11 | Microsoft Corporation | Systems and methods for pattern matching on principal names to control access to computing resources |
US7813910B1 (en) | 2005-06-10 | 2010-10-12 | Thinkvillage-Kiwi, Llc | System and method for developing an application playing on a mobile device emulated on a personal computer |
US8589140B1 (en) | 2005-06-10 | 2013-11-19 | Wapp Tech Corp. | System and method for emulating and profiling a frame-based application playing on a mobile device |
JP4754299B2 (ja) * | 2005-08-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置 |
US7734290B2 (en) | 2005-10-03 | 2010-06-08 | Kyocera Wireless Corp. | Method for managing acquisition lists for wireless local area networks |
US8280354B2 (en) | 2005-10-27 | 2012-10-02 | Research In Motion Limited | Method and system for provisioning wireless services |
JP5190800B2 (ja) * | 2006-02-21 | 2013-04-24 | 日本電気株式会社 | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
US20070240194A1 (en) | 2006-03-28 | 2007-10-11 | Hargrave Bentley J | Scoped permissions for software application deployment |
US7685263B2 (en) | 2006-12-19 | 2010-03-23 | Blue Coat Systems, Inc. | Method and system for configuring a device with a wireless mobile configurator |
US7877087B2 (en) | 2007-07-25 | 2011-01-25 | Sony Ericsson Mobile Communications Ab | Methods of remotely updating lists in mobile terminals and related systems and computer program products |
US8341083B1 (en) | 2007-09-12 | 2012-12-25 | Devicefidelity, Inc. | Wirelessly executing financial transactions |
JP2011514586A (ja) | 2008-02-08 | 2011-05-06 | エクリオ インコーポレイテッド | デジタル電子デバイス上の複数のアプリケーションおよびサービスを制御するためのシステム、方法、ならびに装置 |
-
2009
- 2009-03-02 KR KR1020107022125A patent/KR101239012B1/ko not_active Expired - Fee Related
- 2009-03-02 CN CN200980115997.2A patent/CN102016867B/zh not_active Expired - Fee Related
- 2009-03-02 EP EP09718330.5A patent/EP2250604B1/en active Active
- 2009-03-02 WO PCT/US2009/035750 patent/WO2009111408A1/en active Application Filing
- 2009-03-02 JP JP2010549791A patent/JP5069359B2/ja not_active Expired - Fee Related
- 2009-03-02 AU AU2009222006A patent/AU2009222006B2/en not_active Ceased
- 2009-03-04 US US12/398,001 patent/US9672350B2/en not_active Expired - Fee Related
-
2017
- 2017-06-01 US US15/611,690 patent/US20170277886A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011051297A1 (de) | 2010-12-08 | 2012-06-14 | Kia Motors Corporation | Gurtstraffer-Befestigungsstruktur für Kraftfahrzeuge |
DE102011051297B4 (de) | 2010-12-08 | 2022-03-31 | Kia Motors Corporation | Gurtstraffer-Befestigungsstruktur für Kraftfahrzeuge und Kraftfahrzeug mit einer Gurtstraffer-Befestigungsstruktur |
KR20140114060A (ko) * | 2012-02-03 | 2014-09-25 | 애플 인크. | 집중형 동작 관리 |
Also Published As
Publication number | Publication date |
---|---|
AU2009222006B2 (en) | 2013-01-24 |
EP2250604B1 (en) | 2017-12-27 |
EP2250604A1 (en) | 2010-11-17 |
CN102016867B (zh) | 2015-02-25 |
JP5069359B2 (ja) | 2012-11-07 |
AU2009222006A1 (en) | 2009-09-11 |
CN102016867A (zh) | 2011-04-13 |
US20170277886A1 (en) | 2017-09-28 |
US9672350B2 (en) | 2017-06-06 |
JP2011515744A (ja) | 2011-05-19 |
KR101239012B1 (ko) | 2013-03-11 |
US20090249065A1 (en) | 2009-10-01 |
WO2009111408A1 (en) | 2009-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101239012B1 (ko) | 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
KR101252921B1 (ko) | 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
KR20100126478A (ko) | 액세스 가능한 자격들에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
US20090249064A1 (en) | System and method of authorizing execution of software code based on a trusted cache | |
KR20100126476A (ko) | 보안 동작 환경에서의 소프트웨어 개발자들에 대한 코드 자격들의 관리 | |
US20090228704A1 (en) | Providing developer access in secure operating environments | |
US20090247124A1 (en) | Provisioning mobile devices based on a carrier profile | |
US8484728B2 (en) | Managing securely installed applications | |
US20110010759A1 (en) | Providing a customized interface for an application store | |
US10211991B1 (en) | Method for downloading preauthorized applications to desktop computer using secure connection | |
CN107766701A (zh) | 电子设备、动态库文件保护方法及装置 | |
CN111241522B (zh) | 固件签名方法及装置、存储介质 | |
HK1153829A1 (en) | Software code signing system and method | |
HK1153829B (en) | Software code signing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20101004 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20101004 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120509 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130213 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130225 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130225 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20160127 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20160127 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170201 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20170201 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180201 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20180201 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190129 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20190129 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20200129 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20210127 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20220118 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20230117 Start annual number: 11 End annual number: 11 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20241208 |