JP2006216038A5 - - Google Patents

Download PDF

Info

Publication number
JP2006216038A5
JP2006216038A5 JP2006019144A JP2006019144A JP2006216038A5 JP 2006216038 A5 JP2006216038 A5 JP 2006216038A5 JP 2006019144 A JP2006019144 A JP 2006019144A JP 2006019144 A JP2006019144 A JP 2006019144A JP 2006216038 A5 JP2006216038 A5 JP 2006216038A5
Authority
JP
Japan
Prior art keywords
security
security critical
critical data
code
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006019144A
Other languages
English (en)
Other versions
JP5208367B2 (ja
JP2006216038A (ja
Filing date
Publication date
Priority claimed from US11/051,808 external-priority patent/US7600256B2/en
Application filed filed Critical
Publication of JP2006216038A publication Critical patent/JP2006216038A/ja
Publication of JP2006216038A5 publication Critical patent/JP2006216038A5/ja
Application granted granted Critical
Publication of JP5208367B2 publication Critical patent/JP5208367B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (19)

  1. コンピューティングシステムにおいて、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する、コンピュータにより実行される方法において、
    プログラミング言語クラスが、セキュリティクリティカルデータに対するコンテナを与えるステップであって、前記プログラミング言語クラスは前記コンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含むことと、
    前記コンテナのいくつかのメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
    前記クラスに関するプロパティを通して、前記セキュリティクリティカルデータにアクセスするメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
    セキュリティクリティカルデータの存在または初期化が、前記セキュリティクリティカルデータへの現実のアクセスをすることなしに非クリティカルな方法で確認され得るように、前記プログラミング言語クラスへの現実のフィールドポインティングへアクセスするメソッドが、セキュリティクリティカルメソッドではないことを示すことと、を含むことと
    を備えることを特徴とする方法。
  2. 前記コンテナはgetコンテナを備え、前記セキュリティクリティカルデータは高いアクセス権でマーク付けされたgetメソッドを介してのみ読み取られることが可能であって、存在/初期化検査は高いアクセス権を持たないコードによって実行できることを特徴とする請求項1に記載の方法。
  3. 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項2に記載の方法。
  4. 前記コンテナはsetコンテナを備え、前記特定のメソッドはsetメソッドを備え、前記セキュリティクリティカルデータは高いアクセス権でマーク付けされたsetメソッドを介してのみ設定され得ることを特徴とする請求項1に記載の方法。
  5. getメソッドをさらに備え、前記データは高いアクセス権を持たないコードによって前記getメソッドを介して読み取ることができることを特徴とする請求項4に記載の方法。
  6. 前記データは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項5に記載の方法。
  7. 前記データは、アクセス権が他のコードによって高められるかどうかを示す値を含むことを特徴とする請求項5に記載の方法。
  8. 前記コンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項1に記載の方法。
  9. コンピュータシステムにおいて使用されるコンピュータプログラムであって、前記プログラムは、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する方法を実行し、前記コンピュータシステムは、プロセッサにおいて実行されたときに前記方法をコンピュータシステムに実施させるコンピュータ実行可能命令を記憶させた1つ以上のコンピュータ記憶媒体を含み、前記方法は、
    プログラミング言語クラスが、セキュリティクリティカルデータに対するコンテナを与えるステップであって、前記プログラミング言語クラスは前記コンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含むことと、
    前記コンテナのいくつかのメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
    前記クラスに関するプロパティを通して、前記セキュリティクリティカルデータにアクセスするメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
    セキュリティクリティカルデータの存在または初期化が、前記セキュリティクリティカルデータへの現実のアクセスすることなしに非クリティカルな方法で確認され得るように、前記プログラミング言語クラスへの現実のフィールドポインティングへアクセスするメソッドが、セキュリティクリティカルメソッドではないことを示すことと、を含むことと
    を特徴とするプログラム。
  10. コンピュータシステムにおいて使用されるコンピュータプログラムであって、前記プログラムは、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する方法を実行し、前記コンピュータシステムは、プロセッサにおいて実行されたときに前記方法をコンピュータシステムに実施させるコンピュータ実行可能命令を記憶させた1つ以上のコンピュータ記憶媒体を含み、前記方法は、
    プログラミング言語クラスが、セキュリティクリティカルデータに対するsetコンテナを与えるステップであって、前記プログラミング言語クラスは前記setコンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含み、前記複数のメソッドはsetメソッドおよびgetメソッドを含むことと、
    前記setコンテナのいくつかのメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
    前記setメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
    前記getメソッドがセキュリティクリティカルメソッドではないと示すことと、を含み、
    これによって、前記セキュリティクリティカルデータが前記getメソッドを介して、いアクセス権を持たないコードによって読み取られ、前記セキュリティクリティカルデータが前記setメソッドを介して、高いアクセス権を持つコードによって設定のみをされ得ることと
    を特徴とするプログラム。
  11. 前記セキュリティクリティカルデータは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項10に記載のプログラム
  12. 前記セキュリティクリティカルデータは、アクセス権が他のコードによって高められるかどうかを示す値を含むことを特徴とする請求項10に記載のプログラム
  13. 高いアクセス権を持つコードから前記値を設定するよう要求を受け取るステップと、前記値を設定するステップとをさらに備えることを特徴とする請求項10に記載のプログラム
  14. 前記方法が、高いアクセス権を持たないコードから前記セキュリティクリティカルデータを読み取る要求を受け取るステップと、前記要求に応答して、前記セキュリティクリティカルデータを返すステップとをさらに備えることを特徴とする請求項10にプログラム
  15. 前記setコンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項10に記載のプログラム
  16. コンピュータシステムにおいて使用されるコンピュータプログラムであって、前記プログラムは、セキュリティ問題に対する確認を簡単化するプラットフォームコードを構成する方法を実行し、前記コンピュータシステムは、プロセッサにおいて実行されたときに前記方法をコンピュータシステムに実施させるコンピュータ実行可能命令を記憶させた1つ以上のコンピュータ記憶媒体を含み、前記方法は、
    プログラミング言語クラスが、セキュリティクリティカルデータに対するgetコンテナを与えるステップであって、前記プログラミング言語クラスは前記getコンテナの中のセキュリティクリティカルデータと相互作用する複数のメソッドを含み、前記複数のメソッドはgetメソッドを含むことと、
    前記getメソッドをセキュリティクリティカルであると区別することによって、前記セキュリティクリティカルデータとのどの相互作用が要求されているかに応じて、前記セキュリティデータがセキュリティクリティカルなものとして取り扱われるかどうかを選択的に制御するステップであって、前記セキュリティクリティカルデータは高いアクセス権を持つメソッドを介してのみアクセス可能であって、前記高いアクセス権を持つメソッドは、
    前記getメソッドを、セキュリティクリティカルメソッドとしてマーク付けすることと、
    前記プログラミング言語クラスへの現実のフィールドポインティングへアクセスする1つ以上の他のメソッドが、セキュリティクリティカルメソッドではないことを示すことと、を含み、
    これによって、前記セキュリティクリティカルデータが前記getメソッドを介して、高いアクセス権を持つコードによって読み取られることのみが可能であり、存在または初期化の確認が高いアクセス権を持たないコードによって実行され得ること
    を特徴とするプログラム
  17. 前記セキュリティクリティカルデータは、クリティカルリソースへのアクセスを提供する値を含むことを特徴とする請求項16に記載のプログラム
  18. 前記方法が、高いアクセス権を持つコードから前記値を取得するよう要求を受け取るステップと、前記値に対応するデータを返すステップとをさらに備えることを特徴とする請求項16に記載のプログラム
  19. 前記getコンテナは、ダウンロードされたコードが実行されるようにするプラットフォームコードにおいて実装され、前記方法が分析ツールを介して前記プラットフォームコードを分析するステップをさらに備えることを特徴とする請求項16に記載のプログラム
JP2006019144A 2005-02-04 2006-01-27 セキュリティクリティカルデータコンテナ Expired - Fee Related JP5208367B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/051,808 2005-02-04
US11/051,808 US7600256B2 (en) 2005-02-04 2005-02-04 Security critical data containers

Publications (3)

Publication Number Publication Date
JP2006216038A JP2006216038A (ja) 2006-08-17
JP2006216038A5 true JP2006216038A5 (ja) 2009-07-30
JP5208367B2 JP5208367B2 (ja) 2013-06-12

Family

ID=36642771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006019144A Expired - Fee Related JP5208367B2 (ja) 2005-02-04 2006-01-27 セキュリティクリティカルデータコンテナ

Country Status (5)

Country Link
US (1) US7600256B2 (ja)
EP (1) EP1688856A3 (ja)
JP (1) JP5208367B2 (ja)
KR (1) KR101220014B1 (ja)
CN (1) CN1815483B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996866B2 (en) * 2009-12-22 2015-03-31 Microsoft Technology Licensing, Llc Unobtrusive assurance of authentic user intent
US10025688B2 (en) 2010-03-14 2018-07-17 Virtual Forge GmbH System and method for detecting data extrusion in software applications
US9659041B2 (en) * 2012-01-30 2017-05-23 Oracle International Corporation Model for capturing audit trail data with reduced probability of loss of critical data
EP2709033B1 (en) * 2012-09-17 2017-01-04 Virtual Forge GmbH System and method for detecting data extrusion in software applications

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087709B2 (ja) * 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン アクセス特権制御方法及びシステム
GB9003112D0 (en) 1990-02-12 1990-04-11 Int Computers Ltd Access control mechanism
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6047377A (en) * 1997-12-11 2000-04-04 Sun Microsystems, Inc. Typed, parameterized, and extensible access control permissions
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
JP2004110415A (ja) * 2002-09-18 2004-04-08 Toshiba Solutions Corp ソフトウェア開発支援装置とコンピュータプログラム
EP1625687A4 (en) 2003-05-17 2011-11-23 Microsoft Corp SECURITY RISK ASSESSMENT SYSTEM

Similar Documents

Publication Publication Date Title
Payne GenStat
CN106716361B (zh) 用于运行时例程冗余跟踪的编译器高速缓存
Singh An overview of android operating system and its security
US20180285561A1 (en) Method and system for detecting kernel corruption exploits
Fitzgerald et al. Vienna development method
CN104217139B (zh) 处理系统
EP1967981A4 (en) DEVICE, PROGRAM EXECUTION MONITORING METHOD, AND EXECUTION MONITORING PROGRAM
BR112013002998A2 (pt) sistema de gerenciamento e controle de ativos
Rivera et al. Keeping safe rust safe with galeed
CN110442379A (zh) 保护有条件的推测指令执行
CN110941552A (zh) 一种基于动态污点分析的内存分析方法及装置
CN110050258A (zh) 具有自动模块化功能的安全专区保护的应用程序盗版防止
JP2006216038A5 (ja)
Hou et al. An executable formalisation of the SPARCv8 instruction set architecture: a case study for the LEON3 processor
Mottin et al. The sthorm platform
US20160092313A1 (en) Application Copy Counting Using Snapshot Backups For Licensing
JP5208367B2 (ja) セキュリティクリティカルデータコンテナ
Schlarb et al. SAUCE: a web-based automated assessment tool for teaching parallel programming
Banushkina et al. Fep1d: a script for the analysis of reaction coordinates
Štill et al. DIVINE: Explicit-State LTL Model Checker: (Competition Contribution)
US10296491B2 (en) System and method for IP fingerprinting and IP DNA analysis
US10360332B2 (en) Handling blind statements in mixed language environments
Noorshams et al. A generic approach for Architecture-level performance modeling and prediction of virtualized storage systems
Cheon Design Assertions: Executable Assertions for Design Constraints
US10621312B2 (en) Method for operating a computer system to authorize use of software on a process computer