JP2006216038A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2006216038A5 JP2006216038A5 JP2006019144A JP2006019144A JP2006216038A5 JP 2006216038 A5 JP2006216038 A5 JP 2006216038A5 JP 2006019144 A JP2006019144 A JP 2006019144A JP 2006019144 A JP2006019144 A JP 2006019144A JP 2006216038 A5 JP2006216038 A5 JP 2006216038A5
- Authority
- JP
- Japan
- Prior art keywords
- security
- security critical
- critical data
- code
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003993 interaction Effects 0.000 claims 4
- 238000004590 computer program Methods 0.000 claims 3
- 230000001276 controlling effect Effects 0.000 claims 3
- 230000000875 corresponding Effects 0.000 claims 1
Claims (19)
- コンピューティングシステムにおいて、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する、コンピュータにより実行される方法において、
プログラミング言語クラスが、セキュリティクリティカルデータに対するコンテナを与えるステップであって、前記プログラミング言語クラスは前記コンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含むことと、
前記コンテナのいくつかのメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
前記クラスに関するプロパティを通して、前記セキュリティクリティカルデータにアクセスするメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
セキュリティクリティカルデータの存在または初期化が、前記セキュリティクリティカルデータへの現実のアクセスをすることなしに非クリティカルな方法で確認され得るように、前記プログラミング言語クラスへの現実のフィールドポインティングへアクセスするメソッドが、セキュリティクリティカルメソッドではないことを示すことと、を含むことと
を備えることを特徴とする方法。 - 前記コンテナはgetコンテナを備え、前記セキュリティクリティカルデータは高いアクセス権でマーク付けされたgetメソッドを介してのみ読み取られることが可能であって、存在/初期化検査は高いアクセス権を持たないコードによって実行できることを特徴とする請求項1に記載の方法。
- 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項2に記載の方法。
- 前記コンテナはsetコンテナを備え、前記特定のメソッドはsetメソッドを備え、前記セキュリティクリティカルデータは高いアクセス権でマーク付けされたsetメソッドを介してのみ設定され得ることを特徴とする請求項1に記載の方法。
- getメソッドをさらに備え、前記データは高いアクセス権を持たないコードによって前記getメソッドを介して読み取ることができることを特徴とする請求項4に記載の方法。
- 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項5に記載の方法。
- 前記データは、アクセス権が他のコードによって高められるかどうかを示す値を含むことを特徴とする請求項5に記載の方法。
- 前記コンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項1に記載の方法。
- コンピュータシステムにおいて使用されるコンピュータプログラムであって、前記プログラムは、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する方法を実行し、前記コンピュータシステムは、プロセッサにおいて実行されたときに前記方法をコンピュータシステムに実施させるコンピュータ実行可能命令を記憶させた1つ以上のコンピュータ記憶媒体を含み、前記方法は、
プログラミング言語クラスが、セキュリティクリティカルデータに対するコンテナを与えるステップであって、前記プログラミング言語クラスは前記コンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含むことと、
前記コンテナのいくつかのメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
前記クラスに関するプロパティを通して、前記セキュリティクリティカルデータにアクセスするメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
セキュリティクリティカルデータの存在または初期化が、前記セキュリティクリティカルデータへの現実のアクセスすることなしに非クリティカルな方法で確認され得るように、前記プログラミング言語クラスへの現実のフィールドポインティングへアクセスするメソッドが、セキュリティクリティカルメソッドではないことを示すことと、を含むことと
を特徴とするプログラム。 - コンピュータシステムにおいて使用されるコンピュータプログラムであって、前記プログラムは、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する方法を実行し、前記コンピュータシステムは、プロセッサにおいて実行されたときに前記方法をコンピュータシステムに実施させるコンピュータ実行可能命令を記憶させた1つ以上のコンピュータ記憶媒体を含み、前記方法は、
プログラミング言語クラスが、セキュリティクリティカルデータに対するsetコンテナを与えるステップであって、前記プログラミング言語クラスは前記setコンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含み、前記複数のメソッドはsetメソッドおよびgetメソッドを含むことと、
前記setコンテナのいくつかのメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
前記setメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
前記getメソッドがセキュリティクリティカルメソッドではないと示すことと、を含み、
これによって、前記セキュリティクリティカルデータが前記getメソッドを介して、高いアクセス権を持たないコードによって読み取られ、前記セキュリティクリティカルデータが前記setメソッドを介して、高いアクセス権を持つコードによって設定のみをされ得ることと
を特徴とするプログラム。 - 前記セキュリティクリティカルデータは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項10に記載のプログラム。
- 前記セキュリティクリティカルデータは、アクセス権が他のコードによって高められるかどうかを示す値を含むことを特徴とする請求項10に記載のプログラム。
- 高いアクセス権を持つコードから前記値を設定するよう要求を受け取るステップと、前記値を設定するステップとをさらに備えることを特徴とする請求項10に記載のプログラム。
- 前記方法が、高いアクセス権を持たないコードから前記セキュリティクリティカルデータを読み取る要求を受け取るステップと、前記要求に応答して、前記セキュリティクリティカルデータを返すステップとをさらに備えることを特徴とする請求項10にプログラム。
- 前記setコンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項10に記載のプログラム。
- コンピュータシステムにおいて使用されるコンピュータプログラムであって、前記プログラムは、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する方法を実行し、前記コンピュータシステムは、プロセッサにおいて実行されたときに前記方法をコンピュータシステムに実施させるコンピュータ実行可能命令を記憶させた1つ以上のコンピュータ記憶媒体を含み、前記方法は、
プログラミング言語クラスが、セキュリティクリティカルデータに対するgetコンテナを与えるステップであって、前記プログラミング言語クラスは前記getコンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含み、前記複数のメソッドはgetメソッドを含むことと、
前記getメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
前記getメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
前記プログラミング言語クラスへの現実のフィールドポインティングへアクセスする1つ以上の他のメソッドが、セキュリティクリティカルメソッドではないことを示すことと、を含み、
これによって、前記セキュリティクリティカルデータが前記getメソッドを介して、高いアクセス権を持つコードによって読み取られることのみが可能であり、存在または初期化の確認が高いアクセス権を持たないコードによって実行され得ること
を特徴とするプログラム。 - 前記セキュリティクリティカルデータは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項16に記載のプログラム。
- 前記方法が、高いアクセス権を持つコードから前記値を取得するよう要求を受け取るステップと、前記値に対応するデータを返すステップとをさらに備えることを特徴とする請求項16に記載のプログラム。
- 前記getコンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、前記方法が分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項16に記載のプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/051,808 | 2005-02-04 | ||
US11/051,808 US7600256B2 (en) | 2005-02-04 | 2005-02-04 | Security critical data containers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006216038A JP2006216038A (ja) | 2006-08-17 |
JP2006216038A5 true JP2006216038A5 (ja) | 2009-07-30 |
JP5208367B2 JP5208367B2 (ja) | 2013-06-12 |
Family
ID=36642771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006019144A Expired - Fee Related JP5208367B2 (ja) | 2005-02-04 | 2006-01-27 | セキュリティクリティカルデータコンテナ |
Country Status (5)
Country | Link |
---|---|
US (1) | US7600256B2 (ja) |
EP (1) | EP1688856A3 (ja) |
JP (1) | JP5208367B2 (ja) |
KR (1) | KR101220014B1 (ja) |
CN (1) | CN1815483B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996866B2 (en) * | 2009-12-22 | 2015-03-31 | Microsoft Technology Licensing, Llc | Unobtrusive assurance of authentic user intent |
US10025688B2 (en) | 2010-03-14 | 2018-07-17 | Virtual Forge GmbH | System and method for detecting data extrusion in software applications |
US9659041B2 (en) * | 2012-01-30 | 2017-05-23 | Oracle International Corporation | Model for capturing audit trail data with reduced probability of loss of critical data |
EP2709033B1 (en) * | 2012-09-17 | 2017-01-04 | Virtual Forge GmbH | System and method for detecting data extrusion in software applications |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH087709B2 (ja) * | 1989-05-15 | 1996-01-29 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | アクセス特権制御方法及びシステム |
GB9003112D0 (en) | 1990-02-12 | 1990-04-11 | Int Computers Ltd | Access control mechanism |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6047377A (en) * | 1997-12-11 | 2000-04-04 | Sun Microsystems, Inc. | Typed, parameterized, and extensible access control permissions |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
JP2004110415A (ja) * | 2002-09-18 | 2004-04-08 | Toshiba Solutions Corp | ソフトウェア開発支援装置とコンピュータプログラム |
EP1625687A4 (en) | 2003-05-17 | 2011-11-23 | Microsoft Corp | SECURITY RISK ASSESSMENT SYSTEM |
-
2005
- 2005-02-04 US US11/051,808 patent/US7600256B2/en active Active
- 2005-12-20 KR KR1020050126090A patent/KR101220014B1/ko active IP Right Grant
-
2006
- 2006-01-02 EP EP06000038A patent/EP1688856A3/en not_active Ceased
- 2006-01-04 CN CN2006100025786A patent/CN1815483B/zh not_active Expired - Fee Related
- 2006-01-27 JP JP2006019144A patent/JP5208367B2/ja not_active Expired - Fee Related
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Payne | GenStat | |
CN106716361B (zh) | 用于运行时例程冗余跟踪的编译器高速缓存 | |
Singh | An overview of android operating system and its security | |
US20180285561A1 (en) | Method and system for detecting kernel corruption exploits | |
Fitzgerald et al. | Vienna development method | |
CN104217139B (zh) | 处理系统 | |
EP1967981A4 (en) | DEVICE, PROGRAM EXECUTION MONITORING METHOD, AND EXECUTION MONITORING PROGRAM | |
BR112013002998A2 (pt) | sistema de gerenciamento e controle de ativos | |
Rivera et al. | Keeping safe rust safe with galeed | |
CN110442379A (zh) | 保护有条件的推测指令执行 | |
CN110941552A (zh) | 一种基于动态污点分析的内存分析方法及装置 | |
CN110050258A (zh) | 具有自动模块化功能的安全专区保护的应用程序盗版防止 | |
JP2006216038A5 (ja) | ||
Hou et al. | An executable formalisation of the SPARCv8 instruction set architecture: a case study for the LEON3 processor | |
Mottin et al. | The sthorm platform | |
US20160092313A1 (en) | Application Copy Counting Using Snapshot Backups For Licensing | |
JP5208367B2 (ja) | セキュリティクリティカルデータコンテナ | |
Schlarb et al. | SAUCE: a web-based automated assessment tool for teaching parallel programming | |
Banushkina et al. | Fep1d: a script for the analysis of reaction coordinates | |
Štill et al. | DIVINE: Explicit-State LTL Model Checker: (Competition Contribution) | |
US10296491B2 (en) | System and method for IP fingerprinting and IP DNA analysis | |
US10360332B2 (en) | Handling blind statements in mixed language environments | |
Noorshams et al. | A generic approach for Architecture-level performance modeling and prediction of virtualized storage systems | |
Cheon | Design Assertions: Executable Assertions for Design Constraints | |
US10621312B2 (en) | Method for operating a computer system to authorize use of software on a process computer |