JP2007183969A - 保護ドメインに基づいたセキュリティ用の方法及び装置 - Google Patents
保護ドメインに基づいたセキュリティ用の方法及び装置 Download PDFInfo
- Publication number
- JP2007183969A JP2007183969A JP2007001432A JP2007001432A JP2007183969A JP 2007183969 A JP2007183969 A JP 2007183969A JP 2007001432 A JP2007001432 A JP 2007001432A JP 2007001432 A JP2007001432 A JP 2007001432A JP 2007183969 A JP2007183969 A JP 2007183969A
- Authority
- JP
- Japan
- Prior art keywords
- application instance
- application
- access
- protection domain
- context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 description 18
- 230000009471 action Effects 0.000 description 13
- 238000000926 separation method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000002955 isolation Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000004020 conductor Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】実行された場合にアプリケーションインスタンスを発生する1組のアプリケーションコードと関連するクリデンシャル(例えば、署名済証明書)に基づいて、第一アプリケーションインスタンスを保護ドメインと関連付け、第一実行コンテキスト内において実行する。第一アプリケーションインスタンスが第二実行コンテキストと関連している保護されている機能性へのアクセスをシークしていることの表示を受取ることに応答して、第一アプリケーションインスタンスが該保護されている機能性へアクセスするためのパーミッションを有しているか否かの決定が行われる。
【選択図】図1A
Description
本発明の1実施例に基づくセキュリティモデルは、コンテキスト分離に基づいたセキュリティモデルと共に保護ドメインに基づいたセキュリティモデルを提供する。該セキュリティモデルは、スマートカードプラットフォームに対して提供することが可能である。然しながら、該セキュリティモデルはスマートカードプラットフォームに制限されるものではない。スマートカードプラットフォームの1例はジャバ(Java)(登録商標)カードプラットフォームであるが、本発明はそのように制限されるものではない。
図1Aは本発明の1実施例に基づいてコンテキスト分離と共に使用される保護ドメインに関連する要素間の関連性を例示したブロック図である。保護ドメイン110はアプリケーション束104に対して許可することが可能な1組のパーミッション116を定義する。保護ドメイン110はポリシーコンフィギュレーション131により記載される。例えば、保護ドメイン110におけるパーミッション116は、セキュリティポリシーを実現するためにGUI等により特定することが可能である。保護ドメイン110は保護ドメインクリデンシャル(例えば、証明書)114と関連している。保護ドメインクリデンシャル(例えば、ルート証明書)はアプリケーション束104を検証し且つ認証することが必要な場合がある装置により暗示的に信用される保護ドメインと関連しているクリデンシャルである。
パーミッションは、1実施例に基づいて、トランスペアレントに検査される。例えば、より詳細に以下に説明するように、パーミッションは、実行コンテキストにおける変化によって自動的に検査させることが可能である。ファイアウォール103は、1つの側面においては、保護されている機能性の実行コンテキスト外部からの保護されている機能性へのアクセスがシークされる場合にはいつでもトランスペアレントにパーミッションを検査する。特定の例として、1つのコンテキストにおいて実行している第一アプリケーションインスタンスが別のコンテキストにおいて実行している第二アプリケーションインスタンスのSIOにより露呈されているオブジェクトへのアクセスをしようとする場合には、第二コンテキストを保護するファイアウォールが第一アプリケーションに対してのパーミッション検査を自動的に喚起する。
1実施例に基づいて、保護ドメインに基づいたパーミッション検査はパーミッションターゲットの検査をサポートしている。パーミッションターゲットの1例は特定のホストに対するHTTPS接続を開くことのパーミッションである。特定の例として、HTTPS接続を開くことのパーミッションは、un.com等の特定のターゲットに対してのみ許可することが可能である。従って、その保護は、そのアプリケーションがその接続を開くために必要な機能性(例えば、オブジェクト)への一般的なアクセスを有しているか否かに基づくものではなく、そのアプリケーションがその接続を開くことをシークするターゲットに基づいている。
1実施例に基づいて、保護ドメインに基づくパーミッション検査はアプリケーションにより定義されるパーミッションをサポートする。例えば、第一アプリケーションが露呈するSIOへ第二アプリケーションがアクセスせんとする場合に第一アプリケーションがパーミッションを検査することが可能である。アプリケーションにより定義される非SIOパーミッションが存在する場合もある。
図2は本発明の1実施例に基づいて、関連する実行コンテキストを具備するアプリケーション束を有するプラットフォーム200を例示した模式図である。この模式図は、又、アプリケーションのコードを分離するコード分離階層を例示している。コールは矢印で図示した如くにのみ実行することが可能であり、且つ新たなアプリケーションは、それらがコアライブラリ223、拡張ライブラリ220、及びSI B 222等のアプリケーション間通信用の共用可能なインターフェース等の共通に見ることが可能なクラスのみをコールすることが可能であるようにインストールされる。アプリケーション束AはアプリケーションA1 204、アプリケーションA2 203、ライブラリA 207を有している。アプリケーション束Aはプラットフォーム200上において1つのユニットとしてデプロイされており且つアプリケーションコンテキストA 206A内において実行する。アプリケーションコンテキストA 206A内において、アプリケーションA1 204は、アプリケーションA2 203がアプリケーションA1 201のSIO A1 208をコールするためのインターフェースSI A1 209を露呈させる。イントラSI(A1)209はイントラアプリケーション通信又は通常の非共用可能インターフェース用に降格された共用可能なインターフェースである。該アプリケーション束が実行するコンテキスト206Aはコンテキスト分離を提供する。コンテキスト分離は、1実施例においては、ファイアウォールで実現される。
1つのコンテキストにおいて実行しているアプリケーションが別のコンテキストにより保護されている機能性(例えば、オブジェクト)へのアクセスをシークする場合にパーミッションを検査することが可能である。例えば、該保護されている機能性はプラットフォーム又はライブラリ機能性又は保護されている共用可能なインターフェースオブジェクト機能性である場合がある。パーミッション(SIO又はライブラリ機能性に対して)はコールを行うアプリケーションのコンテキストに基づいて検査することが可能である。前述したように、コールを行うアプリケーションは、ターゲット又はターゲットのカテゴリに関するパーミッションを許可される場合がある。前述したように、コールを行うアプリケーションはアクション又はアクションのカテゴリに対するパーミッションを許可される場合がある。
図4は本発明の1実施例に基づいて、コンテキスト分離を使用した保護ドメインに基づいたセキュリティのプロセス400を例示したフローチャートである。ステップ402は、実行された場合に、アプリケーションインスタンスを発生する1組のアプリケーションコードと関連しているクリデンシャル(例えば、証明書)に基づいて第一アプリケーションインスタンスを保護ドメインと関連付ける。
1実施例において、図4のプロセス400のステップの少なくとも幾つかは1つ又はそれ以上のプロセッサにより実行される複数組の命令の形態をとる。1実施例においては、図3におけるアクションのうちの少なくとも幾つかは1つ又はそれ以上のプロセッサにより実行される複数組の命令の形態をとる。図5は該命令を実行するためのプラットフォームの1つの可能な実施例を示している。コンピュータシステム500は、情報交換を容易化するためのバス502、及び情報を処理するためにバス502と結合されている1つ又はそれ以上のプロセッサ504を包含している。コンピュータシステム500は、又、ランダムアクセスメモリ(RAM)又はその他のダイナミック格納装置等のメインメモリ506を包含しており、それは情報及びプロセッサ504により実行されるべき命令を格納するためにバス502へ結合されている。メインメモリ506は、又、プロセッサ504による命令の実行期間中に一時的な変数又はその他の中間情報を格納するために使用することが可能である。コンピュータシステム500は、更に、プロセッサ504に対するスタチックな情報及び命令を格納するためにバス502へ結合されているリードオンリメモリ(ROM)508又はその他のスタチック格納装置を包含することが可能である。磁気ディスク又は光学ディスク等の格納装置510が情報及び命令を格納するために設けられており且つバス502へ結合されている。
103 ファイアウォール
104 アプリケーション束
105 アクセスコントローラ
106 アプリケーションモジュール
108 アプリケーションインスタンス
110 共通保護ドメイン
112 アプリケーション署名者クリデンシャル(証明書)
114 保護ドメインクリデンシャル(証明書)
116 パーミッション
119 セキュリティ制約
121 アプリケーション記述子
123 ランタイム環境(RE)
Claims (20)
- セキュリティを与えるためのマシンにより実現される方法において、
実行された場合にアプリケーションインスタンスを発生する1組のアプリケーションコードと関連しているクリデンシャルに基づいて第一アプリケーションインスタンスを保護ドメインと関連付け、
該第一アプリケーションインスタンスを第一実行コンテキストにおいて実行し、該第一実行コンテキストはファイアウォールによってその他の実行コンテキストから分離されており、
該第一アプリケーションインスタンスが第二実行コンテキストと関連している保護されている機能性へのアクセスをシークしていることの表示を受取り、尚該保護されている機能性へのアクセスは、そのアクセスをシークしている実体が1組の1つ又はそれ以上の保護ドメインにおける1つの保護ドメインに属している場合に許可されるものであり、
該表示を受取ることに応答して、
該第一アプリケーションインスタンスが関連している保護ドメインを決定し、且つ
該第一アプリケーションインスタンスが関連している該保護ドメインが該1組の1つ又はそれ以上の保護ドメイン内のものであるか否かを決定する、
ことにより該第一アプリケーションインスタンスが該保護されている機能性へのアクセスに対するパーミッションを有しているか否かを決定する、
ことを包含している方法。 - 請求項1において、該保護されている機能性が該第二コンテキストにおいて実行している第二アプリケーションインスタンスにより露呈されることを特徴とする方法。
- 請求項2において、該第二アプリケーションインスタンスが、該第一アプリケーションインスタンスが該保護されている機能性へのアクセスに対するパーミッションを有しているか否かを決定させることを特徴とする方法。
- 請求項2において、該第二アプリケーションインスタンスが該1組の1つ又はそれ以上の保護ドメインを特定することを特徴とする方法。
- 請求項2において、更に、
該第二アプリケーションインスタンスが第三実行コンテキストと関連している別の保護されている機能性へのアクセスをシークすることの表示を受取り、尚該その他の保護されている機能性へのアクセスは、そのアクセスをシークする実体が別の組の1つ又はそれ以上の保護ドメインにおける1つの保護ドメインに属するものである場合に許可されるものであり、
該第二アプリケーションインスタンスが該その他の保護されている機能性へのアクセスに対するパーミッションを有しているか否かを、
該第二アプリケーションインスタンスが関連している保護ドメインを決定し、且つ
該第二アプリケーションインスタンスが関連している該保護ドメインが該その他の組の1つ又は以上の保護ドメイン内のものであるか否かを決定する、
ことにより決定する、
ことを包含していることを特徴とする方法。 - 請求項1において、更に、
該第一アプリケーションインスタンスが実行している実行コンテキストを決定する、
ことを包含しており、且つ該第一アプリケーションインスタンスが関連している保護ドメインを決定することが該第一アプリケーションインスタンスが実行している実行コンテキストに基づいている、ことを特徴とする方法。 - 請求項1において、該第二コンテキストと関連しているファイアウォールが、該第一アプリケーションインスタンスが第二実行コンテキストと関連している保護されている機能性へのアクセスをシークしていることの表示を受取ることに応答して該第一アプリケーションインスタンスが該保護されている機能性へのアクセスに対するパーミッションを有しているか否かの決定を行わせることを特徴とする方法。
- 請求項1において、該保護されている機能性が拡張ライブラリと関連しており、且つ該拡張ライブラリは、該第一アプリケーションインスタンスが該保護されている機能性へのアクセスに対するパーミッションを有しているか否かを決定させることを特徴とする方法。
- 請求項1において、該クリデンシャルが署名済証明書を有していることを特徴とする方法。
- 請求項1において、該保護されている機能性が、保護されているデータ及び保護されているオブジェクトのうちの少なくとも1つと関連していることを特徴とする方法。
- 1つ又はそれ以上のプロセッサにより実行される場合に、該1つ又はそれ以上のプロセッサをして以下のオペレーション、即ち
実行された場合にアプリケーションインスタンスを発生させる1組のアプリケーションコードと関連しているクリデンシャルに基づいて第一アプリケーションインスタンスを保護ドメインと関連付け、
該第一アプリケーションインスタンスを第一実行コンテキストにおいて実行し、尚該第一実行コンテキストはファイアウォールによってその他の実行コンテキストから分離されており、
該第一アプリケーションインスタンスが第二実行コンテキストと関連している保護されている機能性へのアクセスをシークしていることの表示を受取り、尚該保護されている機能性へのアクセスは、そのアクセスをシークしている実体が1組の1つ又はそれ以上の保護ドメインにおける1つの保護ドメインに属する場合に許可されるものであり、且つ
該表示を受取ることに応答して、該第一アプリケーションインスタンスが該保護されている機能性へのアクセスに対するパーミッションを有しているか否かを、
該第一アプリケーションインスタンスが関連している保護ドメインを決定し、且つ
該第一アプリケーションインスタンスが関連している保護ドメインが該1組の1つ又はそれ以上の保護ドメイン内にあるか否かを決定する、
ことにより決定する、
を実行させる1組の命令がその上に格納されているマシンにより読取可能な媒体。 - 請求項11において、該保護されている機能性が該第二コンテキストにおいて実行する第二アプリケーションインスタンスにより露呈されることを特徴とするマシンにより読取可能な媒体。
- 請求項12において、該1組の命令が、該第二アプリケーションインスタンスの一部であり且つ、1つ又はそれ以上のプロセッサにより実行された場合に、該1つ又はそれ以上のプロセッサをして以下の更なるオペレーション、即ち、
該オペレーションをして該第一アプリケーションインスタンスが該保護されている機能性へのアクセスに対するパーミッションを有しているか否かを決定させる、
を実施させる命令を有していることを特徴とするマシンにより読取可能な媒体。 - 請求項12において、該1組の命令が、該第二アプリケーションインスタンスの一部であり且つ、1つ又はそれ以上のプロセッサにより実行された場合に、該1つ又はそれ以上のプロセッサをして以下の更なるオペレーション、即ち、
該1組の1つ又はそれ以上の保護ドメインを特定する、
ことを実施させる命令を有していることを特徴とするマシンにより読取可能な媒体。 - 請求項12において、該1組の命令が、1つ又はそれ以上のプロセッサにより実行される場合に、該1つ又はそれ以上のプロセッサをして以下の更なるオペレーション、即ち、
該第二アプリケーションインスタンスが第三実行コンテキストと関連している別の保護されている機能性へのアクセスをシークしていることの表示を受取り、尚該その他の保護されている機能性へのアクセスは、そのアクセスをシークする実体が別の組の1つ又はそれ以上の保護ドメインにおける1つの保護ドメインに属するものである場合に許可され、
該第二アプリケーションインスタンスが該その他の保護されている機能性へのアクセスに対するパーミッションを有しているか否かを、
該第二アプリケーションインスタンスが関連している保護ドメインを決定し、且つ
該第二アプリケーションインスタンスと関連している該保護ドメインが該その他の組の1つ又はそれ以上の保護ドメイン内にあるか否かを決定する、
ことにより決定する、
を実施させる命令を有していることを特徴とするマシンにより読取可能な媒体。 - 請求項11において、該1組の命令が、1つ又はそれ以上のプロセッサにより実行される場合に、該1つ又はそれ以上のプロセッサをして以下の更なるオペレーション、即ち、
該第一アプリケーションインスタンスが実行している実行コンテキストを決定し、且つ該第一アプリケーションインスタンスが関連している保護ドメインを決定するための該オペレーションが該第一アプリケーションインスタンスが実行している実行コンテキストに基づいている、
を実行させる命令を有していることを特徴とするマシンにより読取可能な媒体。 - 請求項11において、該保護されている機能性が拡張ライブラリと関連しており、且つ該1組の命令が、該拡張ライブラリの一部であり、且つ、1つ又はそれ以上のプロセッサにより実行される場合に、該1つ又はそれ以上のプロセッサをして、以下の更なるオペレーション、即ち、
該第一アプリケーションインスタンスが該保護されている機能性へのアクセスに対するパーミッションを有しているか否かを決定する、
ことを実施させる命令を有していることを特徴とするマシンにより読取可能な媒体。 - 請求項11において、該クリデンシャルが署名済証明書を有していることを特徴とするマシンにより読取可能な媒体。
- 請求項11において、該保護されている機能性が保護されているデータと関連していることを特徴とするマシンにより読取可能な媒体。
- 請求項11において、該保護されている機能性が保護されているオブジェクトを有していることを特徴とするマシンにより読取可能な媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75773506P | 2006-01-09 | 2006-01-09 | |
US60/757735 | 2006-01-09 | ||
US11/507872 | 2006-08-21 | ||
US11/507,872 US7739731B2 (en) | 2006-01-09 | 2006-08-21 | Method and apparatus for protection domain based security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007183969A true JP2007183969A (ja) | 2007-07-19 |
JP5013882B2 JP5013882B2 (ja) | 2012-08-29 |
Family
ID=37964696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007001432A Active JP5013882B2 (ja) | 2006-01-09 | 2007-01-09 | 保護ドメインに基づいたセキュリティ用の方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7739731B2 (ja) |
EP (1) | EP1806674A3 (ja) |
JP (1) | JP5013882B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018136920A (ja) * | 2017-02-23 | 2018-08-30 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0510378B1 (pt) | 2004-04-30 | 2018-12-11 | Blackberry Ltd | Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
KR101295428B1 (ko) * | 2011-09-09 | 2013-08-23 | 주식회사 팬택 | 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
EP2592578A1 (en) * | 2011-11-10 | 2013-05-15 | Research In Motion Limited | Managing cross perimeter access |
US9613219B2 (en) * | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US20140006598A1 (en) * | 2012-06-29 | 2014-01-02 | Nokia Corporation | Methods, apparatuses and computer program products for facilitating dynamic origin-based domain allocation |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9710665B2 (en) * | 2013-07-19 | 2017-07-18 | Blackberry Limited | Selectively allowing reference to object on unlock display screen |
WO2015056056A1 (en) * | 2013-10-18 | 2015-04-23 | Nokia Technologies Oy | Method and system for operating and monitoring permissions for applications in an electronic device |
US10121144B2 (en) | 2013-11-04 | 2018-11-06 | Apple Inc. | Using biometric authentication for NFC-based payments |
GB2520061B (en) * | 2013-11-08 | 2016-02-24 | Exacttrak Ltd | Data accessibility control |
JP6370408B2 (ja) * | 2014-06-25 | 2018-08-08 | グーグル エルエルシー | ネイティブアプリケーションに関するディープリンク |
CN104580188B (zh) * | 2014-12-29 | 2017-11-07 | 中国科学院信息工程研究所 | 一种在虚拟化环境中保护根ca证书的方法与系统 |
CN104980438B (zh) * | 2015-06-15 | 2018-07-24 | 中国科学院信息工程研究所 | 一种虚拟化环境中数字证书撤销状态检查的方法和系统 |
US9584378B1 (en) | 2015-12-22 | 2017-02-28 | International Business Machines Corporation | Computer-implemented command control in information technology service environment |
CN106951795B (zh) | 2016-01-07 | 2020-07-21 | 阿里巴巴集团控股有限公司 | 一种应用程序数据访问隔离方法及装置 |
EP3244337A1 (en) * | 2016-05-10 | 2017-11-15 | Cyber-Ark Software Ltd. | Application control |
GB2552966B (en) * | 2016-08-15 | 2019-12-11 | Arm Ip Ltd | Methods and apparatus for protecting domains of a device from unauthorised accesses |
US10484564B2 (en) * | 2017-02-23 | 2019-11-19 | Canon Kabushiki Kaisha | Image forming apparatus and method for controlling the same comprising a storage medium that indicates whether the image forming apparatus is in a setting of checking a signature when an application is installed |
FR3069670A1 (fr) * | 2017-07-27 | 2019-02-01 | Safran Identity and Security | Pare-feu logiciel |
FR3090923B1 (fr) * | 2018-12-21 | 2021-09-17 | Thales Sa | Dispositif de contrôle généralisé des transferts mémoires pour les accès concurrentiels sur un système sur une puce |
CN112035272A (zh) * | 2019-06-03 | 2020-12-04 | 华为技术有限公司 | 进程间通信的方法、装置以及计算机设备 |
US20230418964A1 (en) * | 2022-06-28 | 2023-12-28 | Red Hat, Inc. | Generating customized policy decision point services for controlling access to computing resources |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003522987A (ja) * | 1999-01-22 | 2003-07-29 | サン・マイクロシステムズ・インコーポレイテッド | 小面積装置において入力点オブジェクトを使用してコンテキスト障壁を横断するアクセスを許可する技術 |
JP2005216305A (ja) * | 2004-01-30 | 2005-08-11 | Hewlett-Packard Development Co Lp | 保護をコンピュータ特権レベルから切り離すことによるコンピュータシステムへの柔軟な保護モデルの提供 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6282652B1 (en) * | 1998-02-26 | 2001-08-28 | Sun Microsystems, Inc. | System for separately designating security requirements for methods invoked on a computer |
US6125447A (en) * | 1997-12-11 | 2000-09-26 | Sun Microsystems, Inc. | Protection domains to provide security in a computer system |
US6708276B1 (en) * | 1999-08-03 | 2004-03-16 | International Business Machines Corporation | Architecture for denied permissions in Java |
US7051366B1 (en) * | 2000-06-21 | 2006-05-23 | Microsoft Corporation | Evidence-based security policy manager |
GB0102518D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted operating system |
US6993665B2 (en) * | 2002-05-01 | 2006-01-31 | Sun Microsystems, Inc. | Applet permissions manager |
AU2003238908A1 (en) * | 2002-06-06 | 2003-12-22 | Green Border Technologies | Method and system for implementing a secure application execution environment using derived user accounts for internet content |
US20040088562A1 (en) | 2002-10-31 | 2004-05-06 | Schlumberger Malco, Inc. | Authentication framework for smart cards |
US7565533B2 (en) | 2002-11-05 | 2009-07-21 | Sun Microsystems, Inc. | Systems and methods for providing object integrity and dynamic permission grants |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
WO2005045735A1 (en) | 2003-11-07 | 2005-05-19 | Nokia Corporation | Method and device for controlling installation of applications using operator root certificates |
WO2006017388A1 (en) * | 2004-08-03 | 2006-02-16 | Softricity, Inc. | System and method for controlling inter-application association through contextual policy control |
-
2006
- 2006-08-21 US US11/507,872 patent/US7739731B2/en active Active
-
2007
- 2007-01-05 EP EP07250044A patent/EP1806674A3/en not_active Ceased
- 2007-01-09 JP JP2007001432A patent/JP5013882B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003522987A (ja) * | 1999-01-22 | 2003-07-29 | サン・マイクロシステムズ・インコーポレイテッド | 小面積装置において入力点オブジェクトを使用してコンテキスト障壁を横断するアクセスを許可する技術 |
JP2005216305A (ja) * | 2004-01-30 | 2005-08-11 | Hewlett-Packard Development Co Lp | 保護をコンピュータ特権レベルから切り離すことによるコンピュータシステムへの柔軟な保護モデルの提供 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018136920A (ja) * | 2017-02-23 | 2018-08-30 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
JP6991837B2 (ja) | 2017-02-23 | 2022-01-13 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100024016A1 (en) | 2010-01-28 |
EP1806674A3 (en) | 2007-12-12 |
EP1806674A2 (en) | 2007-07-11 |
JP5013882B2 (ja) | 2012-08-29 |
US7739731B2 (en) | 2010-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5013882B2 (ja) | 保護ドメインに基づいたセキュリティ用の方法及び装置 | |
Gray et al. | D’Agents: Security in a multiple-language, mobile-agent system | |
US7926086B1 (en) | Access control mechanism for shareable interface communication access control | |
Provos et al. | Preventing privilege escalation | |
JP4164855B2 (ja) | プラグ対応認可システムに対するサーバサポート方法およびシステム | |
JP4177957B2 (ja) | アクセス制御システム | |
US8560857B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable program | |
JP6286034B2 (ja) | プロセス認証とリソースパーミッション | |
CN101004776B (zh) | 用于基于保护域的安全性的方法和装置 | |
EP3961456B1 (en) | Data authorization information acquisition methods, apparatuses, and devices | |
US20140189880A1 (en) | System and method for administrating access control rules on a secure element | |
US20070061432A1 (en) | System and/or method relating to managing a network | |
CN112204548B (zh) | 应用特定客户端证书的自动生成 | |
KR20180019057A (ko) | 비인가된 액세스들로부터 디바이스의 도메인들을 보호하는 방법들 및 장치 | |
JP5422103B2 (ja) | 分離されている実行コンテキスト間でのデータ転送方法及び装置 | |
JP2014526728A (ja) | プロセス毎ネットワーキング機能 | |
CN115462109A (zh) | 对附件设备资源的安全访问 | |
US8713640B2 (en) | System and method for logical separation of a server by using client virtualization | |
CN111783051B (zh) | 身份认证方法及装置和电子设备 | |
TW200809573A (en) | Prevention of executable code modification | |
Sadeghi et al. | Taming “trusted platforms” by operating system design | |
US8601544B1 (en) | Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms | |
Tripathi et al. | Protected resource access for mobile agent-based distributed computing | |
US9800585B2 (en) | Restricting access by services deployed on an application server | |
US9240988B1 (en) | Computer system employing dual-band authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091216 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120307 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120605 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5013882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |