JP3880607B2 - プログラム権限情報データ構造 - Google Patents
プログラム権限情報データ構造 Download PDFInfo
- Publication number
- JP3880607B2 JP3880607B2 JP2005358699A JP2005358699A JP3880607B2 JP 3880607 B2 JP3880607 B2 JP 3880607B2 JP 2005358699 A JP2005358699 A JP 2005358699A JP 2005358699 A JP2005358699 A JP 2005358699A JP 3880607 B2 JP3880607 B2 JP 3880607B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- pai
- execution means
- authority information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
タウィルスまたはできの悪いプログラミングの潜在的に壊滅的な結果にさらすことなく、より従来的なプログラム、たとえばコンピュータ掲示板からの出所の不確かなものをも処理する場合に、向上したセキュリティを提供する。
得る。
に含むことが可能であり、たとえば関連プログラムが機械言語プログラム、特定のタイプの監視プログラム、などであることを示す。プログラムのタイプを識別するデータを与えることによって、このシステムはプログラムによって実行されるべき動作の性質に関する何らかの情報を備える。このような情報は、何か予期しない(そして恐らくはいたずら半分の)ことが発生しているという表示を与えることが可能である。PAIはまたそれが署名されたときのプログラムの名前(セグメント28)および権限付与の日付(セグメント29)を識別するフィールドを含み得る。
、上に示された米国特許に具体的に教示されるように、被証明者に課せられる共同署名および副署名要求を特定し得る。
なる。図3、図4、図5および図6に示されるデータ構造は一般的なフォーマットで説明されているが、1992年4月6日に出願され、「移動プログラムを作成し支持しかつ処理するための方法および装置(Method and Apparatus for Creating, Supporting and Processing a Travelling Program)」(米国連続番号07/863,552、Atty.Dkt.264−30)と題された、本発明者の同時係属中の出願で説明されたような構造であってもよく、この出願は引用によりここに明示的に援用される。
な情報へのアクセスを与えられたユーザが、ありきたりの目的のための「平凡な」プログラムをしばしば実行しなければならない場合に有用であり得る。この場合、そのような重要なユーザにとって、いくつかの(または多くの、またはすべての)「平凡な」プログラムのまわりに「セーフティボックス」を規定して、その結果そのようなプログラムが自分自身の特に重要なデータに影響を及ぼし得る「トロイの木馬」または他の欠点を不注意に含まないようにすることが分別のあることかもしれない。
連して以下に詳細に説明される態様で、プログラム権限情報を作成するために好ましくは使用される。
カード」ファイル名パターンを特定するように促されるであろう(214)。上に説明されたように、たとえば、ワイルドカードファイル名パターンはフォームDATA*から選択されることが可能であり、その結果プログラムは接頭辞「DATA」で始まる任意のファイル名にアクセスする権限を与えられる。
切な関連の任意のタイプを伝えることが一般に意図され、それは任意のレベルの間接性(indirection)を含んでもよく、明示性であってもよく、または任意の明示の関連がないところでも文脈に適切であれば暗示であってもよい。
ように、プログラムが「文書解放(document release) 」動作を行なうことを許容されるか否かを決定するためのチェックが行なわれる。もしそうであれば、たとえば権限が適用される文書のクラス(たとえば極秘(top secret) 、機密(secret) 、機密扱い (sensitive)、など)をユーザから決定することによってこの権限に対する資格が選択され、記憶されてもよい。代替的に、解放されるべき文書はセキュリティの観点から「解放」を要求しなくてもよいが、むしろ文書の技術的解放に関連してもよい。いずれにおいても、どのような選択された資格も記録される。
されるようにこの権限に制限が加えられてもよい。したがって、プログラムは制限された範囲、値、権限または他の特性を有する材料にディジタル署名を行なうことのみが許容されるであろう。
ロック280へ分岐する。
4,868,877号および 5,005,200号に教示される。これらの特許に示されるように、信用レベルはどの高レベルのパブリックキー、および/または超証明子(metacertifier)がユーザによって信用されるように特定されているかによって決定されてもよい。代替的により慣習的なディジタル署名技術が使用されてもよい。
憶される。したがって、プログラムXはもし呼出プログラムによって呼出されれば、それ自身の制約のすべてを受けるとともに、呼出プログラムの制約とある点で組合わされており、その集合制約はプログラムXのPAIに具体化される。この態様において、呼出プログラムは単に別のプログラムを呼出すことによってその割当てられた境界を超えることが許可されない。プログラムのPAIが、プログラム自体の固有の性質、および現在の環境に適用可能である方策によって、それを呼出すプログラムのPAIと組合わされ得る、多くの代替方法がある。組合わせ方法でさえそれ自体、呼出す、または呼出されたプログラムのいずれか、または両方のPAI権限、または資格付けるものの1つであり得る。
ばスタックポインタなどのようなシステム状態情報が使用されている特定のシステム環境によって回復される。
356。
クは、機能または資源の要求がこの特定のユーザのためのシステムによって許容されるものの範囲内であることを確実にする。したがって、PAIはプログラムが或るクラスのファイルにアクセスすることを許容するであろうが、特定のユーザに関するセキュリティレベルがそのようなファイルへのそのユーザのアクセスを許容しないかもしれない。ブロック346は従来のセキュリティ技術を適用して権限を適切に付与されないユーザからシステムを保護する。このチェックはたとえば、署名すると最初にシステム内に入るユーザ識別コードに基づいてもよい。ブロック348で示されるように、もしユーザが権限付与されなかったならば、プログラムがユーザのアクセス能力を侵害することを試みているので、アクセスが否定され、適切なエラーコード/メッセージが生成される。その後、ブロック350および352に関して上に説明された処理が開始される。
Claims (4)
- 複数のプログラムを実行するための実行手段と、前記実行手段へ結合され、データおよびプログラム命令を記憶するためのメモリ手段とを有するコンピュータシステムにおいて、コンピュータユーザのために前記実行手段によってプログラムを実行するための方法は、
前記実行手段が、実行されるべきプログラムを識別するステップ(300)と、
プログラム権限情報がプログラムと関連しているか否かを前記実行手段が決定するステップ(304)とを含み、前記プログラム権限情報は前記コンピュータユーザが利用可能である実行操作に基づいてプログラムに能力を与え、
前記実行手段が、前記プログラム権限情報を、調査するステップ(340)と、
前記実行手段が、関連のプログラムが企図された動作を実行することを許容されるか否か、前記プログラム権限情報の調査から決定するステップ(342)と、
もし前記プログラム権限情報が、前記プログラムが企図された動作を実行することを許容されないことを示せば、前記実行手段が、前記動作を抑制するステップ(344、410)と、
前記プログラムのプログラム権限情報データ構造を前記プログラムを呼出しているルーチンに関連するプログラム権限情報データ構造と組合わせるステップとをさらに含む、方法。 - 複数のプログラムを実行するための実行手段と、前記実行手段へ結合され、データおよびプログラム命令を記憶するためのメモリ手段とを有するコンピュータシステムにおいて、コンピュータユーザのために前記実行手段によってプログラムを実行するための方法は、
前記実行手段が、実行されるべきプログラムを識別するステップ(300)と、
プログラム権限情報がプログラムと関連しているか否かを前記実行手段が決定するステップ(304)とを含み、前記プログラム権限情報は前記コンピュータユーザが利用可能である実行操作に基づいてプログラムに能力を与え、
前記実行手段が、前記プログラム権限情報を、調査するステップ(340)と、
前記実行手段が、関連のプログラムが企図された動作を実行することを許容されるか否か、前記プログラム権限情報の調査から決定するステップ(342)と、
もし前記プログラム権限情報が、前記プログラムが企図された動作を実行することを許容されないことを示せば、前記実行手段が、前記動作を抑制するステップ(344、410)と、
前記プログラムのプログラム権限情報データ構造を、前記プログラムによって呼出されるルーチンと関連するプログラム権限情報データ構造と組合わせるステップをさらに含む、方法。 - 複数のプログラムを実行するための実行手段と、前記実行手段へ結合され、データおよびプログラム命令を記憶するためのメモリ手段とを有するコンピュータシステムにおいて、コンピュータユーザのために前記実行手段によってプログラムを実行するための方法は、
前記実行手段が、実行されるべきプログラムを識別するステップ(300)と、
プログラム権限情報がプログラムと関連しているか否かを前記実行手段が決定するステップ(304)とを含み、前記プログラム権限情報は前記コンピュータユーザが利用可能である実行操作に基づいてプログラムに能力を与え、
前記実行手段が、前記プログラム権限情報を、調査するステップ(340)と、
前記実行手段が、関連のプログラムが企図された動作を実行することを許容されるか否か、前記プログラム権限情報の調査から決定するステップ(342)と、
もし前記プログラム権限情報が、前記プログラムが企図された動作を実行することを許
容されないことを示せば、前記実行手段が、前記動作を抑制するステップ(344、410)と、
前記プログラム権限情報データ構造を、自身を別の行先へ伝送するための命令を含む移動プログラムと関連させるステップとをさらに含む、方法。 - 証明を変数として、前記変数が前記プログラムによって演算され得るような移動プログラム内に記憶するステップをさらに含む、請求項3に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88386792A | 1992-05-15 | 1992-05-15 | |
US07/883,868 US5412717A (en) | 1992-05-15 | 1992-05-15 | Computer system security method and apparatus having program authorization information data structures |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11315793A Division JP3784423B2 (ja) | 1992-05-15 | 1993-05-14 | データセキュリティのための改良された方法、およびコンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006099805A JP2006099805A (ja) | 2006-04-13 |
JP3880607B2 true JP3880607B2 (ja) | 2007-02-14 |
Family
ID=27128706
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11315793A Expired - Lifetime JP3784423B2 (ja) | 1992-05-15 | 1993-05-14 | データセキュリティのための改良された方法、およびコンピュータシステム |
JP2005358699A Expired - Lifetime JP3880607B2 (ja) | 1992-05-15 | 2005-12-13 | プログラム権限情報データ構造 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11315793A Expired - Lifetime JP3784423B2 (ja) | 1992-05-15 | 1993-05-14 | データセキュリティのための改良された方法、およびコンピュータシステム |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP0570123B1 (ja) |
JP (2) | JP3784423B2 (ja) |
AT (1) | ATE177857T1 (ja) |
AU (1) | AU672786B2 (ja) |
CA (1) | CA2095087C (ja) |
DE (1) | DE69323926T2 (ja) |
ES (1) | ES2128393T3 (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
UA41387C2 (uk) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
US5553143A (en) * | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5802275A (en) * | 1994-06-22 | 1998-09-01 | Lucent Technologies Inc. | Isolation of non-secure software from secure software to limit virus infection |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
DE69521977T2 (de) * | 1994-12-13 | 2002-04-04 | International Business Machines Corp., Armonk | Verfahren und System zur gesicherten Programmenverteilung |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
CN100501754C (zh) | 1995-02-13 | 2009-06-17 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的***和方法 |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5905860A (en) * | 1996-03-15 | 1999-05-18 | Novell, Inc. | Fault tolerant electronic licensing system |
CA2202118A1 (en) * | 1996-04-29 | 1997-10-29 | Mitel Corporation | Protected persistent storage access for mobile applications |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US5987123A (en) * | 1996-07-03 | 1999-11-16 | Sun Microsystems, Incorporated | Secure file system |
US6148083A (en) * | 1996-08-23 | 2000-11-14 | Hewlett-Packard Company | Application certification for an international cryptography framework |
US5841870A (en) * | 1996-11-12 | 1998-11-24 | Cheyenne Property Trust | Dynamic classes of service for an international cryptography framework |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6167522A (en) * | 1997-04-01 | 2000-12-26 | Sun Microsystems, Inc. | Method and apparatus for providing security for servers executing application programs received via a network |
IL128576A (en) * | 1997-06-17 | 2004-03-28 | Purdue Pharma Lp | A self-destructing document and an e-mail system |
US6000032A (en) * | 1997-07-15 | 1999-12-07 | Symantec Corporation | Secure access to software modules |
US6188995B1 (en) | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US6711611B2 (en) | 1998-09-11 | 2004-03-23 | Genesis Telecommunications Laboratories, Inc. | Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure |
US6985943B2 (en) | 1998-09-11 | 2006-01-10 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center |
IL123512A0 (en) | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
EP0993631B1 (en) | 1998-05-06 | 2009-07-22 | Sun Microsystems, Inc. | Processing apparatus and method |
JP2001127747A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 情報暗号化復号化装置 |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6901386B1 (en) * | 2000-03-31 | 2005-05-31 | Intel Corporation | Electronic asset lending library method and apparatus |
US7263616B1 (en) | 2000-09-22 | 2007-08-28 | Ge Medical Systems Global Technology Company, Llc | Ultrasound imaging system having computer virus protection |
KR20020034862A (ko) * | 2000-11-02 | 2002-05-09 | 권문상 | 컴퓨터의 응용프로그램의 비밀값 제어방법 |
US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
JP3818504B2 (ja) | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4222774B2 (ja) | 2002-05-20 | 2009-02-12 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末およびプログラムの起動方法 |
US7421713B2 (en) | 2002-06-12 | 2008-09-02 | Matsushita Electric Industrial Co., Ltd. | Safe service extension platform |
AU2003284986A1 (en) * | 2002-10-25 | 2004-05-13 | Bettina Experton | System and method for automatically launching and accessing network addresses and applications |
KR100493900B1 (ko) * | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
CN1886712B (zh) | 2003-11-28 | 2010-09-08 | 松下电器产业株式会社 | 数据处理装置 |
US9008075B2 (en) | 2005-12-22 | 2015-04-14 | Genesys Telecommunications Laboratories, Inc. | System and methods for improving interaction routing performance |
JP4995590B2 (ja) | 2007-02-14 | 2012-08-08 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ流通管理装置、通信端末、プログラム及びコンテンツ流通システム |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
US9690945B2 (en) | 2012-11-14 | 2017-06-27 | International Business Machines Corporation | Security analysis using relational abstraction of data structures |
JP6236816B2 (ja) * | 2013-03-15 | 2017-11-29 | 株式会社リコー | 画像処理システム、情報処理装置及びプログラム |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2059652B (en) | 1979-09-29 | 1983-08-24 | Plessey Co Ltd | Memory protection system using capability registers |
AU618056B2 (en) * | 1987-11-10 | 1991-12-12 | Acresso Software Inc. | Computer program license management system |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
JP3049749B2 (ja) * | 1990-09-14 | 2000-06-05 | 富士通株式会社 | ファイルアクセス制限処理装置 |
CA2093094C (en) | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
-
1993
- 1993-04-26 ES ES93303223T patent/ES2128393T3/es not_active Expired - Lifetime
- 1993-04-26 AT AT93303223T patent/ATE177857T1/de active
- 1993-04-26 DE DE69323926T patent/DE69323926T2/de not_active Expired - Lifetime
- 1993-04-26 EP EP93303223A patent/EP0570123B1/en not_active Expired - Lifetime
- 1993-04-28 CA CA002095087A patent/CA2095087C/en not_active Expired - Lifetime
- 1993-04-28 AU AU38209/93A patent/AU672786B2/en not_active Expired
- 1993-05-14 JP JP11315793A patent/JP3784423B2/ja not_active Expired - Lifetime
-
2005
- 2005-12-13 JP JP2005358699A patent/JP3880607B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH06103058A (ja) | 1994-04-15 |
EP0570123A1 (en) | 1993-11-18 |
ATE177857T1 (de) | 1999-04-15 |
CA2095087A1 (en) | 1993-11-16 |
DE69323926T2 (de) | 1999-09-30 |
DE69323926D1 (de) | 1999-04-22 |
JP3784423B2 (ja) | 2006-06-14 |
JP2006099805A (ja) | 2006-04-13 |
AU672786B2 (en) | 1996-10-17 |
EP0570123B1 (en) | 1999-03-17 |
AU3820993A (en) | 1993-11-18 |
ES2128393T3 (es) | 1999-05-16 |
CA2095087C (en) | 1999-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3880607B2 (ja) | プログラム権限情報データ構造 | |
US5412717A (en) | Computer system security method and apparatus having program authorization information data structures | |
US9390262B2 (en) | Method for protecting computer programs and data from hostile code | |
KR100267872B1 (ko) | 프로그램코드배포방법및컴퓨터시스템 | |
US7917752B2 (en) | Method of controlling the processing of data | |
US6088801A (en) | Managing the risk of executing a software process using a capabilities assessment and a policy | |
US7290279B2 (en) | Access control method using token having security attributes in computer system | |
US5347578A (en) | Computer system security | |
JP2739029B2 (ja) | データ・オブジェクトへのアクセスを制御する方法 | |
Abrams | RENEWED UNDERSTANDING OF ACCESS CONTROL POLICIES¹ | |
WO2015124018A1 (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
JP2011526387A (ja) | コンピューティングプロセスのための最小特権アクセスの付与 | |
JP2005531831A (ja) | 保護されたファイルシステムを有する移動体無線デバイス | |
JPH1027123A (ja) | コンピュータソフトウェアのコピープロテクト方法 | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
KR20020016711A (ko) | 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 | |
JP3756397B2 (ja) | アクセス制御方法およびアクセス制御装置および記録媒体 | |
Rabin et al. | An integrated toolkit for operating system security | |
CN114139127A (zh) | 一种计算机***的权限管理方法 | |
Kapnoullas et al. | Security framework for mobile agent platforms (SFMAP) | |
Albalawi | A new approach to dynamic integrity control | |
Semmes | Secure UNIX*-UTX/32S | |
Irvine | Security Policy Enforcement | |
RATHOD | Secure access control in unix | |
Basin | Access Control (I) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061107 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091117 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101117 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111117 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111117 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121117 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121117 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131117 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |