JP2006216038A - セキュリティクリティカルデータコンテナ - Google Patents
セキュリティクリティカルデータコンテナ Download PDFInfo
- Publication number
- JP2006216038A JP2006216038A JP2006019144A JP2006019144A JP2006216038A JP 2006216038 A JP2006216038 A JP 2006216038A JP 2006019144 A JP2006019144 A JP 2006019144A JP 2006019144 A JP2006019144 A JP 2006019144A JP 2006216038 A JP2006216038 A JP 2006216038A
- Authority
- JP
- Japan
- Prior art keywords
- code
- data
- critical
- computer
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Automatic Analysis And Handling Materials Therefor (AREA)
Abstract
【解決手段】コード内のクリティカルメソッドの数は減少し、より優れたコード分析が容易になる。コンテナのメソッドは、セキュリティクリティカルとしてマーク付けされ、メソッドを介してしかデータにアクセスできないようになる。Getコンテナの汎用クラスを使用することにより、クリティカルデータへのアクセスは、クリティカルとマーク付けされたクラスのプロパティを通じてのみ行うことができる。汎用クラスインスタンスを指すフィールドは、クリティカルである必要はなく、そのため初期化または存在の検査はノンクリティカルのままにしておくことができる。
【選択図】図2A
Description
本発明は一般に、クリティカルにすべきデータの存在/初期化の検査を行うことなく、「クリティカリティ」を記述するメタデータがデータに添付されるシステムおよび方法を目的としている。本発明は主として、プラットフォームコードで用いるC#サンプルコードを使用して汎用(C++テンプレートと類似した.NETフレームワーク言語構造体)クラスコンテナを参照して説明されることが理解されよう。これらは唯一の例であるが、本発明は、.NET、C#、プラットフォームコードまたは本明細書に示される例に限定されることはない。本発明を実装する多数の方法は代替方法として実行可能であり、そのようなものとして、本発明は本明細書に使用される特定の例のいずれにも限定されるのではなく、一般にコンピューティングにおいて便宜および利点をもたらす様々な方法に使用することができる。
141 ハードディスクドライブ
151 磁気ディスクドライブ
155 光ディスクドライブ
Claims (19)
- コンピューティング環境において、
コンテナを備えるステップと、
情報により、前記コンテナの特定のメソッドに関連付けられているデータをセキュリティクリティカルとして識別できるようにするステップであって、前記データが高いアクセス権を持つコードによって前記特定のメソッドを介してしかアクセスできないようにすることと、
を備えることを特徴とする方法。 - 前記コンテナはgetコンテナを備え、前記メソッドはgetメソッドを備え、前記データは高いアクセス権を持つコードによってgetメソッドを介してしか読み取ることができず、存在/初期化検査は高いアクセス権を持たないコードによって実行できることを特徴とする請求項1に記載の方法。
- 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項2に記載の方法。
- 前記コンテナはsetコンテナを備え、前記特定のメソッドはsetメソッドを備え、前記データは高いアクセス権を持つコードによって前記setメソッドを介してしか設定できないことを特徴とする請求項1に記載の方法。
- getメソッドをさらに備え、前記データは高いアクセス権を持たないコードによって前記getメソッドを介して読み取ることができることを特徴とする請求項4に記載の方法。
- 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項5に記載の方法。
- 前記データは、アクセス権が他のコードによって高められるかどうかを示す値を含むことを特徴とする請求項5に記載の方法。
- 前記コンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項1に記載の方法。
- 実行されるとき請求項1に記載の方法を実行するコンピュータ実行可能命令を有することを特徴とする少なくとも1つのコンピュータ読取り可能媒体。
- データ構造を格納しているコンピュータ読取り可能媒体であって、
setメソッドおよびgetメソッドを含むsetコンテナと、
前記setメソッドに関連付けられているデータをセキュリティクリティカルとして識別し、前記getメソッドに関連付けられているデータをノンセキュリティクリティカルとして識別する情報とを備え、
前記データは前記getメソッドを介して高いアクセス権を持たないコードによって読み取ることができ、前記データは前記setメソッドを介して高いアクセス権を持つコードによってしか設定することができないことを特徴とするコンピュータ読取り可能媒体。 - 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項10に記載のコンピュータ読取り可能媒体。
- 前記データは、アクセス権が他のコードによって高められるかどうかを示す値を含むことを特徴とする請求項10に記載のコンピュータ読取り可能媒体。
- 高いアクセス権を持つコードから前記値を設定するよう要求を受け取るステップと、前記値を設定するステップとをさらに備えることを特徴とする請求項10に記載のコンピュータ読取り可能媒体。
- 高いアクセス権を持たないコードから前記値を読み取るよう要求を受け取るステップと、前記値に対応するデータを返すステップとをさらに備えることを特徴とする請求項10に記載のコンピュータ読取り可能媒体。
- 前記setコンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項10に記載のコンピュータ読取り可能媒体。
- データ構造を格納しているコンピュータ読取り可能媒体であって、
getメソッドを含むgetコンテナと、
前記getメソッドに関連付けられているデータがセキュリティクリティカルであることを示す情報とを備え、
前記データは、前記getメソッドを介して高いアクセス権を持つコードによってしか読み取ることができず、存在/初期化検査は高いアクセス権を持たないコードによって実行できることを特徴とするコンピュータ読取り可能媒体。 - 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項16に記載のコンピュータ読取り可能媒体。
- 高いアクセス権を持つコードから前記値を取得するよう要求を受け取るステップと、前記値に対応するデータを返すステップとをさらに備えることを特徴とする請求項16に記載のコンピュータ読取り可能媒体。
- 前記setコンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項16に記載のコンピュータ読取り可能媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/051,808 | 2005-02-04 | ||
US11/051,808 US7600256B2 (en) | 2005-02-04 | 2005-02-04 | Security critical data containers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006216038A true JP2006216038A (ja) | 2006-08-17 |
JP2006216038A5 JP2006216038A5 (ja) | 2009-07-30 |
JP5208367B2 JP5208367B2 (ja) | 2013-06-12 |
Family
ID=36642771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006019144A Expired - Fee Related JP5208367B2 (ja) | 2005-02-04 | 2006-01-27 | セキュリティクリティカルデータコンテナ |
Country Status (5)
Country | Link |
---|---|
US (1) | US7600256B2 (ja) |
EP (1) | EP1688856A3 (ja) |
JP (1) | JP5208367B2 (ja) |
KR (1) | KR101220014B1 (ja) |
CN (1) | CN1815483B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996866B2 (en) * | 2009-12-22 | 2015-03-31 | Microsoft Technology Licensing, Llc | Unobtrusive assurance of authentic user intent |
US10025688B2 (en) | 2010-03-14 | 2018-07-17 | Virtual Forge GmbH | System and method for detecting data extrusion in software applications |
US9659041B2 (en) * | 2012-01-30 | 2017-05-23 | Oracle International Corporation | Model for capturing audit trail data with reduced probability of loss of critical data |
EP2709033B1 (en) * | 2012-09-17 | 2017-01-04 | Virtual Forge GmbH | System and method for detecting data extrusion in software applications |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110415A (ja) * | 2002-09-18 | 2004-04-08 | Toshiba Solutions Corp | ソフトウェア開発支援装置とコンピュータプログラム |
WO2004107647A1 (en) * | 2003-05-17 | 2004-12-09 | Microsoft Corporation | Mechanism for evaluating security risks |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH087709B2 (ja) * | 1989-05-15 | 1996-01-29 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | アクセス特権制御方法及びシステム |
GB9003112D0 (en) | 1990-02-12 | 1990-04-11 | Int Computers Ltd | Access control mechanism |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6047377A (en) * | 1997-12-11 | 2000-04-04 | Sun Microsystems, Inc. | Typed, parameterized, and extensible access control permissions |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
-
2005
- 2005-02-04 US US11/051,808 patent/US7600256B2/en active Active
- 2005-12-20 KR KR1020050126090A patent/KR101220014B1/ko active IP Right Grant
-
2006
- 2006-01-02 EP EP06000038A patent/EP1688856A3/en not_active Ceased
- 2006-01-04 CN CN2006100025786A patent/CN1815483B/zh not_active Expired - Fee Related
- 2006-01-27 JP JP2006019144A patent/JP5208367B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110415A (ja) * | 2002-09-18 | 2004-04-08 | Toshiba Solutions Corp | ソフトウェア開発支援装置とコンピュータプログラム |
WO2004107647A1 (en) * | 2003-05-17 | 2004-12-09 | Microsoft Corporation | Mechanism for evaluating security risks |
Also Published As
Publication number | Publication date |
---|---|
KR20060089618A (ko) | 2006-08-09 |
US20060179482A1 (en) | 2006-08-10 |
EP1688856A3 (en) | 2006-09-06 |
CN1815483B (zh) | 2012-10-10 |
EP1688856A2 (en) | 2006-08-09 |
US7600256B2 (en) | 2009-10-06 |
KR101220014B1 (ko) | 2013-01-09 |
JP5208367B2 (ja) | 2013-06-12 |
CN1815483A (zh) | 2006-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7237236B2 (en) | Method and apparatus for automatically determining optimum placement of privileged code locations in existing code | |
Pistoia et al. | A survey of static analysis methods for identifying security vulnerabilities in software systems | |
Tuncay et al. | Draco: A system for uniform and fine-grained access control for web code on android | |
Long et al. | The CERT Oracle Secure Coding Standard for Java | |
Doupe et al. | deDacota: toward preventing server-side XSS via automatic code and data separation | |
Rubinov et al. | Automated partitioning of android applications for trusted execution environments | |
JP4902129B2 (ja) | セキュリティ仮想マシンを介してセキュリティポリシーを実施するための方法およびシステム | |
US7930738B1 (en) | Method and apparatus for secure execution of code | |
Brown et al. | Finding and preventing bugs in javascript bindings | |
Ravitch et al. | Multi-app security analysis with fuse: Statically detecting android app collusion | |
US8006233B2 (en) | System and method for the automatic verification of privilege-asserting and subject-executed code | |
US20060259948A1 (en) | Integrated document handling in distributed collaborative applications | |
US8099711B2 (en) | System and method for multi-level security filtering of model representations | |
US7155703B2 (en) | Virtual method protection | |
US20160055345A1 (en) | Automatic mediation of resource access in mobile applications | |
US20050262487A1 (en) | System, apparatus, and method for identifying authorization requirements in component-based systems | |
Kulenovic et al. | A survey of static code analysis methods for security vulnerabilities detection | |
Tromer et al. | Droiddisintegrator: Intra-application information flow control in android apps | |
JP5208367B2 (ja) | セキュリティクリティカルデータコンテナ | |
US20050289358A1 (en) | Method and system for sensitive information protection in structured documents | |
US7484239B1 (en) | Detecting heap and stack execution in the operating system using regions | |
Black et al. | Source code security analysis tool functional specification version 1.0 | |
Tiwari et al. | Malware detection in android application by rigorous analysis of decompiled source code | |
US9171168B2 (en) | Determine anomalies in web application code based on authorization checks | |
US7926105B2 (en) | Using security-related attributes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110812 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111114 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111212 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111215 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20120111 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20120214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120214 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20120525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121128 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20121214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5208367 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |