JP2010536107A - データ発信源の追跡及びデータ伝送の制御 - Google Patents
データ発信源の追跡及びデータ伝送の制御 Download PDFInfo
- Publication number
- JP2010536107A JP2010536107A JP2010520533A JP2010520533A JP2010536107A JP 2010536107 A JP2010536107 A JP 2010536107A JP 2010520533 A JP2010520533 A JP 2010520533A JP 2010520533 A JP2010520533 A JP 2010520533A JP 2010536107 A JP2010536107 A JP 2010536107A
- Authority
- JP
- Japan
- Prior art keywords
- data
- script
- data processing
- source
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 47
- 238000013515 script Methods 0.000 claims abstract description 139
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000004590 computer program Methods 0.000 claims abstract description 6
- 230000009471 action Effects 0.000 claims description 16
- 230000001902 propagating effect Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 12
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims description 3
- 230000000644 propagated effect Effects 0.000 abstract description 5
- 230000007246 mechanism Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000035945 sensitivity Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
【解決手段】 一実施形態において、スクリプト動作による機密データの伝送は、その機密データの発信元以外のあらゆるネットワーク位置への伝送を妨げるように、HTTPクライアントのスクリプト・エンジン内の、データ内に配置された発信源タグに応答する、新規な機能によって制限される。データ入力に結合される発信源タグは、あらゆる出力データ項目に伝播され、それにより、派生情報の伝送もまた制御することができる。
【選択図】 図3
Description
図1に概略的に示す分散型データ処理ネットワークは、HTTPを介して互いに通信する、任意の数のクライアント・データ処理システム10、20、30及びサーバ・データ処理システム40、50、60を含む。本発明は、システム・ハードウェア又はオペレーティング・システムのいずれによっても、特定の型のデータ処理システムに限定されないが、図2に概略的に示す典型的なクライアント・システム10は、少なくとも1つのデータ処理装置100と、揮発性システム・メモリ110及びディスク記憶装置のような不揮発性記憶コンポーネント120を典型的に含む少なくとも1つのデータ記憶装置と、内部通信バス130と、マウス160、キーボード170、及びモニタ180のためのデバイス・ドライバ140及び接続インターフェース150を含む入力/出力コンポーネントと、ネットワーク・インターフェース190とを含むラップトップ型又はデスクトップ型のデータ処理システムとすることができる。本発明の実施に用いられる典型的なクライアント・システムには、オペレーティング・システム・ソフトウェア200、ウェブ・ブラウザ210、及び多数のアプリケーション・プログラム220、230を含む多数のプログラム・コード・コンポーネントがインストールされる。ウェブ・ブラウザ210は、遠隔ウェブ・サーバと要求−応答型HTTPモデルを用いるネットワーク通信により対話するように適合される。ウェブ・サーバ40、50、60は、それぞれ、1つ又は複数のHTTPサーバ70と、単一のサーバ・データ処理システム上で、又は、高い可用性と処理量を与えるように協働するサーバ・クラスタ上で実行される1つ又は複数のアプリケーション・サーバ80、90とを含むことができるが、本発明は如何なる特定のウェブ・サーバ・アーキテクチャをも必要としない。
前述のように、スクリプト・エンジンの動作に用いることができる多種類のデータ要素が存在する。これらの要素の全ては、スクリプト・エンジン240自体又はウェブ・ブラウザ210(又は、他の実施形態においては、スクリプト・エンジンがその一部分である別のプログラム)に関連付けられたデータ構造体にストアされる。スクリプト動作は、それらの内部作業の一部分として、これらのデータ構造体内のデータを読み出し、修正することになるが、スクリプトが独自の目的でデータ構造体自体を調査又は改変できるようなスクリプト動作は存在しない。
GET / HTTP/1.1
Host: ibm.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US;rv:1.5)
Accept:text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,
text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
http://apps.sharedhostingcompany.com:8080/customers/account42/secretdocs/
従って、上記のタグ付けスキームは、共有サーバの場合にも対処可能な十分な正確さを有するが、これに対して共有サーバを扱わない場合には、ホスト名が十分であり得る。
ひとたびデータの一項目が発信源タグを有すると、それから派生する全ての他のデータに同じタグが伝播される360。より具体的には、入力及び出力の両方を有する全てのスクリプト動作に対して、入力のデータ構造体内に存在する全ての発信源タグが、スクリプト・エンジン240のタグ・プロパゲータ・コンポーネント270により、対応する出力のデータ構造体に転写されることになる。例えば、JavaScriptのString.subString()メソッドは、テキストの文字列を入力として取得し、テキストのより短い文字列を出力として生成する動作である。このメソッドを本発明によるスクリプト・エンジン240内で用いて、「example.com」から安全に取得したページからあるテキストを抽出したとすると、その抽出されたテキストもまた、「example.com」の発信源でタグ付けされることになる。この実施形態に関して、オブジェクトに対して実行されるいずれのスクリプト動作も、オブジェクトを入力として取得することと見なす必要がある。
NONE:項目は発信源タグを有しない。何故なら項目が取得されたHTTPセッション又は他の手段は安全として示されなかったからである。
LOCAL:項目はユーザにより入力されたか又はローカル・ファイルからロードされた。
ORIGIN:データが取得された位置を示す標準的な発信源タグである。スクリプト環境において同時に用いられる多数の異なる発信源が存在し得る。
NOWHERE:このデータ項目が取得されたパスには1つより多くの発信源でタグ付けされたデータが関与した。
このような種類のタグが2入力スクリプト動作の場合に相互作用する仕方を表1に示す。
ある特定のスクリプト動作は、ウェブ・ブラウザからネットワーク上の他の場所にあるサーバへのデータ伝送を含む。例えば、HTMLフォーム(RFC1866に定められた)をスクリプト制御の下でサブミットすることができ、XMLHttpRequest(前述の)を用いることができ、又は、その「パス」、「クエリ」、又は「フラグメント」部分がデータ搬送手段として特別に構成されたURLにアクセスするようにブラウザに命令することができる。本発明は、任意のデータがブラウザの外に出ることを許可される前に実施する必要がある付加的な処理を定める。説明する動作は、ブラウザ内で実行されるスクリプトに対する変更を何も必要とせずに、ブラウザの構造化言語プログラム・コードに組み入れられる。
同じDNSドメイン又はそのサブドメインを有する(例えば、「dev.company.com」を発信源とするデータは、「docstore.dev.company.com」に送信することができる)位置と、
タグ内で指定されたポート番号に対応するインターネット・プロトコル・ポート上に常駐する(タグがポート番号を指定する場合)位置と、
タグがパスを指定する場合、そのパス又はその派生パスに同様に存在する(例えば、発信源がパス「/apps/expensetool」を含むデータは、「/apps/expensetool/submitform」に送信することができる)位置と
のうちの一つである。
1.スクリプト・エンジンの中に「ORIGIN」又は「NOWHERE」タグのいずれかを有するデータが存在しない場合、ブラウザは、機密データが含まれないと見なして、「LOCAL」データをどこにでも送信することを許可することができる。このことは、既存のウェブ・ページ及びアプリケーションの動作を変更しないという利点を有するが、「LOCAL」タグを有するデータについては、新規のデータ要素を初めに作成するときに可能性のあるセキュリティ露出を避けるような代替的な動作が好ましい可能性ある。
2.エンジンの中の幾つかのデータが機密データである場合には、ブラウザは「LOCAL」データの伝送を妨げるように構成することができ、又は、「LOCAL」情報を伝送する前にユーザに問うように構成することができる。しかしながら、ユーザに決定を委ねる場合には、ユーザが時々セキュリティ露出を容認すべきでないときに容認することを認識する必要がある。多くの場合、ユーザによって入力されたデータは、伝送される前に通常の処理により、「ORIGIN」タグ付きデータと組み合わされることになり、従って、「LOCAL」タグに関する規則ではなく、「ORIGIN」タグに関する規則に従うことになる。
3.ブラウザ内の全ての発信源タグが同じであるときは、ユーザ制御に頼ることなく、「LOCAL」データのその発信源への伝送を許可する(しかし、他の場所への伝播はなお問題にする)ことで、より多くの場合を処理することができる。この解決策は、安全な文書編集アプリケーションのような普通の場合に、セキュリティとユーザビリティの釣合を取る。
上述の特徴は、機密情報の伝送を制御するための完全且つ有利なシステムを提供する。しかしながら、これらの機能を暗号化データの概念を含めることにより拡張して、更に有用な能力を付与することが可能である。これは送信中のデータ・ストリームの如何なるSSL暗号化からも完全に独立していることに留意されたい。
作成:データは暗号化形態で届くことができ、その場合このことは、それを搬送する伝送の中の適切なHTTPヘッダにより示される。既存のデータを暗号化するスクリプト動作を実行するのに、スクリプト・エンジンの明示的な暗号化サポートが用いられるとき、その結果もまた、それが搬送した可能性のあるいずれの以前のタグにも関係なく、この「ENCRYPTED」タグでラベル付けされる。
伝播:一般に、暗号化データを他の情報と組み合わせることが有用である可能性は低い。しかしながら、そうすることは可能であり、その場合には、上述の通常の伝播に対してと同様に、出力は、暗号化されていない入力要素のタグ(又は、1つより多くのタグが存在する場合には、それらのタグのうち最も制限の強いもの)を取得することになる。
暗号解読:暗号化データがスクリプト・エンジンの機能を用いて暗号解読されるとき、その出力には「NOWHERE」の発信源タグが付与され、伝送されることはできない。
伝送:「ENCRYPTED」でタグ付けされたデータは、鍵を保持しない如何なるエンティティにも無用であるので、どこにでも伝送することができる。
40、50、60:サーバ・データ処理システム
70:HTTPサーバ
80、90:アプリケーション・サーバ
100:データ処理装置
110:揮発性システム・メモリ
120:不揮発性記憶装置コンポーネント
130:内部通信バス
140:デバイス・ドライバ
150:接続インターフェース
160:マウス
170:キーボード
180:モニタ
190:ネットワーク・インターフェース
200:オペレーティング・システム・ソフトウェア
210:ウェブ・ブラウザ
220、230:アプリケーション・プログラム
240:スクリプト・エンジン
250:スクリプト・インタープリタ
260:発信源タグ・ジェネレータ
270:タグ・プロパゲータ
Claims (18)
- 機密データの伝送を制御する方法であって、スクリプト環境内で実行される、
発信源表示を第1のデータ要素に結合させるステップと、
前記第1のデータ要素から生成されたデータ要素に前記発信源表示を伝播させるステップと、
前記第1のデータ要素及び前記生成されたデータ要素の伝送を、前記発信源表示を参照して識別された許可された宛先のみに制限するステップと
を含む方法。 - 発信源表示を第1のデータ要素に前記結合させるステップは、前記第1のデータ要素が機密データを含むとの判断に応じて実行される、請求項1に記載の方法。
- 前記伝送を制限するステップは、前記第1のデータ要素が機密データを含むとの判断に応じて実行される、請求項1に記載の方法。
- 前記第1のデータ要素は、前記スクリプト環境から遠隔にあるソース・データ処理システムから取得され、前記伝送を制限するステップは、前記ソース・データ処理システム以外の任意の宛先への前記第1のデータ要素の伝送を妨げるステップを含む、前記請求項のいずれか1項に記載の方法。
- 発信源表示を第1のデータ要素に前記結合させるステップは、前記第1のデータ要素がスクリプト動作によって処理されるとの判断に応じて実行される、前記請求項のいずれか1項に記載の方法。
- 前記結合させるステップ、前記伝播させるステップ、及び前記制限するステップは、遠隔サーバ・データ処理装置と通信するためのネットワーク接続インターフェースを備えたクライアント・データ処理装置上で実行され、
前記ネットワーク接続インターフェースを経由して、前記遠隔サーバ・データ処理装置に、前記遠隔サーバ・データ処理装置から前記第1のデータ要素を引き出す要求を送信するステップと、
前記遠隔サーバ・データ処理装置からデータを受信するステップと
をさらに含む、前記請求項のいずれか1項に記載の方法。 - 前記要求を送信するステップは、前記要求内において、前記クライアント・データ処理装置が前記伝送を制限するステップを実行するための手段を備えることを明記するステップを含む、請求項6に記載の方法。
- 発信源表示を第1のデータ要素に前記結合させるステップは、前記遠隔サーバ・データ処理装置から、データが機密データを含むとの表示を含むデータを受信することに応じて実行される、請求項6又は請求項7に記載の方法。
- 前記送信するステップ及び前記受信するステップは、HTTPクライアント・プログラムにより実行され、前記第1のデータ要素は、前記HTTPクライアント・プログラムにより、前記HTTPクライアント・プログラムが機密データを保護することができるとの表示を含むHTTP要求に応じて取得される、請求項6に記載の方法。
- 前記結合させるステップ及び前記伝播させるステップは、前記クライアント・データ処理装置内において動作するスクリプト・エンジンにより実行される、請求項6乃至請求項9のいずれか1項に記載の方法。
- 前記発信源表示を前記伝播させるステップは、
1つ又は複数の出力を生成するスクリプト動作に対する1つ又は複数の入力の組を識別するステップと、
前記1つ又は複数の入力に結合されたあらゆる発信源表示を識別するステップと、
前記入力の発信源表示から第2の発信源表示を派生させるステップと、
前記1つ又は複数の生成された出力に関連する前記第2の発信源表示を保存するステップと
を含む、
前記請求項のいずれか1項に記載の方法。 - 前記第1のデータ要素は、スクリプト動作によって、前記スクリプト環境から遠隔のデータ処理システムから引き出される、前記請求項のいずれか1項に記載の方法。
- 少なくとも1つのデータ処理装置と、
少なくとも1つのデータ記憶装置と、
スクリプト・インタープリタと、
発信源表示を第1のデータ要素に結合させるための手段と、
前記発信源表示を、前記第1のデータ要素から生成された新規のデータ要素に伝播させるための手段と、
前記第1のデータ要素及び前記生成されたデータ要素の伝送を、前記データ処理システムから、前記発信源表示を参照して識別される許可された宛先だけまでに制限する手段と
を備えるデータ処理システム。 - 遠隔サーバ・データ処理装置と通信するためのネットワーク接続インターフェースと、
前記ネットワーク接続インターフェースを経由して、前記遠隔サーバ・データ処理装置に、前記遠隔サーバ・データ処理装置から前記第1のデータ要素を引き出す要求を送信するための手段と、
前記遠隔サーバ・データ処理装置からデータを受信するための手段と
をさらに備える、請求項13に記載のデータ処理システム。 - 前記結合させるための手段及び前記伝播させるための手段は、スクリプト・エンジンのコンポーネントを含む、請求項13又は請求項14に記載のデータ処理システム。
- 前記結合させるための手段、前記伝播させるための手段、及び前記制限するための手段は、HTTPクライアント・プログラムのコンポーネントを含む、請求項13乃至請求項15のいずれか1項に記載のデータ処理システム。
- 前記伝送を制限するための手段は特定用途向け集積回路を含む、請求項13に記載のデータ処理システム。
- 記録媒体に記録された、データ処理装置を制御するためのプログラム・コードを備え、
前記プログラム・コードは前記データ処理装置上で実行して請求項1乃至請求項12のいずれか1項に記載の方法を実施する、
コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07114359.8 | 2007-08-15 | ||
EP07114359 | 2007-08-15 | ||
PCT/EP2008/060289 WO2009021881A2 (en) | 2007-08-15 | 2008-08-05 | Tracking the origins of data and controlling data transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010536107A true JP2010536107A (ja) | 2010-11-25 |
JP5306348B2 JP5306348B2 (ja) | 2013-10-02 |
Family
ID=40351219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010520533A Active JP5306348B2 (ja) | 2007-08-15 | 2008-08-05 | データ発信源の追跡及びデータ伝送の制御 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8181260B2 (ja) |
EP (1) | EP2188969B1 (ja) |
JP (1) | JP5306348B2 (ja) |
KR (1) | KR101201003B1 (ja) |
CN (1) | CN101779436B (ja) |
CA (1) | CA2689216C (ja) |
WO (1) | WO2009021881A2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468120B2 (en) | 2010-08-24 | 2013-06-18 | International Business Machines Corporation | Systems and methods for tracking and reporting provenance of data used in a massively distributed analytics cloud |
US8732587B2 (en) * | 2011-03-21 | 2014-05-20 | Symantec Corporation | Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons |
US8996855B2 (en) * | 2012-11-14 | 2015-03-31 | Blackberry Limited | HTTP layer countermeasures against blockwise chosen boundary attack |
US9436838B2 (en) * | 2012-12-20 | 2016-09-06 | Intel Corporation | Secure local web application data manager |
US9245129B2 (en) * | 2013-03-15 | 2016-01-26 | Nvidia Corporation | System and method for protecting data by returning a protect signal with the data |
IN2013CH05778A (ja) * | 2013-12-13 | 2015-06-19 | Indian Inst Technology Madras | |
CN104966019B (zh) * | 2014-06-16 | 2017-12-22 | 哈尔滨安天科技股份有限公司 | 一种启发式文档威胁检测方法及系统 |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
CN104270387A (zh) * | 2014-10-22 | 2015-01-07 | 中国建设银行股份有限公司 | 信息请求及响应方法、客户端、服务器和信息处理系统 |
CN105844166B (zh) * | 2015-01-12 | 2018-11-02 | 中国移动通信集团江苏有限公司 | 一种敏感数据识别方法和装置 |
US9892269B2 (en) | 2015-06-11 | 2018-02-13 | Qualcomm Incorporated | Techniques for data monitoring to mitigate transitive problem in object-oriented contexts |
WO2017064705A1 (en) | 2015-10-14 | 2017-04-20 | Minereye Ltd. | Method of identifying and tracking sensitive data and system thereof |
US10476900B2 (en) * | 2016-09-30 | 2019-11-12 | McAFEE, LLC. | Safe sharing of sensitive data |
US10445501B2 (en) * | 2016-09-30 | 2019-10-15 | AVAST Software s.r.o. | Detecting malicious scripts |
CN106529317B (zh) * | 2016-11-22 | 2019-11-12 | 广州大学 | 基于Shadow DOM的Web应用加解密方法 |
CN109359277B (zh) * | 2018-10-22 | 2023-04-28 | 众安在线财产保险股份有限公司 | 数据监控方法、设备及计算机存储介质 |
CN111212048A (zh) * | 2019-12-26 | 2020-05-29 | 北京安码科技有限公司 | https协议实时监控方法、系统、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002063061A (ja) * | 2000-08-15 | 2002-02-28 | Sony Corp | ファイル管理装置、ファイル管理方法及び記録媒体 |
JP2004199190A (ja) * | 2002-12-16 | 2004-07-15 | Ntt Docomo Inc | 通信装置、送信制限方法、プログラム及び記憶媒体 |
JP2005275669A (ja) * | 2004-03-24 | 2005-10-06 | Nec Corp | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
JP2006127497A (ja) * | 2004-10-29 | 2006-05-18 | Microsoft Corp | ユーザ変更可能ファイルの効率的なホワイトリスティング |
JP2006155416A (ja) * | 2004-11-30 | 2006-06-15 | Ntt Docomo Inc | アクセス制御装置及びアクセス制御方法 |
JP2009521737A (ja) * | 2005-11-10 | 2009-06-04 | 株式会社エヌ・ティ・ティ・ドコモ | Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454457B1 (en) * | 2000-02-07 | 2008-11-18 | Parallel Networks, Llc | Method and apparatus for dynamic data flow control using prioritization of data requests |
WO2005043360A1 (en) * | 2003-10-21 | 2005-05-12 | Green Border Technologies | Systems and methods for secure client applications |
US8375423B2 (en) * | 2005-09-23 | 2013-02-12 | International Business Machines Corporation | Authenticating a source of a scripted code |
US8255480B2 (en) * | 2005-11-30 | 2012-08-28 | At&T Intellectual Property I, L.P. | Substitute uniform resource locator (URL) generation |
US8291227B2 (en) * | 2007-02-02 | 2012-10-16 | Red Hat, Inc. | Method and apparatus for secure communication |
US10019570B2 (en) * | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
-
2008
- 2008-07-15 US US12/173,138 patent/US8181260B2/en active Active
- 2008-08-05 CN CN200880102951.2A patent/CN101779436B/zh active Active
- 2008-08-05 KR KR1020107002678A patent/KR101201003B1/ko active IP Right Grant
- 2008-08-05 EP EP08786897.2A patent/EP2188969B1/en active Active
- 2008-08-05 WO PCT/EP2008/060289 patent/WO2009021881A2/en active Application Filing
- 2008-08-05 JP JP2010520533A patent/JP5306348B2/ja active Active
- 2008-08-05 CA CA2689216A patent/CA2689216C/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002063061A (ja) * | 2000-08-15 | 2002-02-28 | Sony Corp | ファイル管理装置、ファイル管理方法及び記録媒体 |
JP2004199190A (ja) * | 2002-12-16 | 2004-07-15 | Ntt Docomo Inc | 通信装置、送信制限方法、プログラム及び記憶媒体 |
JP2005275669A (ja) * | 2004-03-24 | 2005-10-06 | Nec Corp | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
JP2006127497A (ja) * | 2004-10-29 | 2006-05-18 | Microsoft Corp | ユーザ変更可能ファイルの効率的なホワイトリスティング |
JP2006155416A (ja) * | 2004-11-30 | 2006-06-15 | Ntt Docomo Inc | アクセス制御装置及びアクセス制御方法 |
JP2009521737A (ja) * | 2005-11-10 | 2009-06-04 | 株式会社エヌ・ティ・ティ・ドコモ | Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US8181260B2 (en) | 2012-05-15 |
WO2009021881A2 (en) | 2009-02-19 |
JP5306348B2 (ja) | 2013-10-02 |
CN101779436A (zh) | 2010-07-14 |
CN101779436B (zh) | 2014-01-15 |
CA2689216A1 (en) | 2009-02-19 |
CA2689216C (en) | 2016-03-29 |
EP2188969A2 (en) | 2010-05-26 |
US20090049557A1 (en) | 2009-02-19 |
WO2009021881A3 (en) | 2009-06-11 |
KR101201003B1 (ko) | 2012-11-13 |
EP2188969B1 (en) | 2015-10-21 |
KR20100052472A (ko) | 2010-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5306348B2 (ja) | データ発信源の追跡及びデータ伝送の制御 | |
US10554635B2 (en) | Protecting documents using policies and encryption | |
US10110597B2 (en) | Protecting information using policies and encryption | |
De Keukelaere et al. | Smash: secure component model for cross-domain mashups on unmodified browsers | |
US9213859B2 (en) | Securing user data in cloud computing environments | |
US8832047B2 (en) | Distributed document version control | |
US6567918B1 (en) | Saved Web page security system and method | |
US9542563B2 (en) | Accessing protected content for archiving | |
US20080270802A1 (en) | Method and system for protecting personally identifiable information | |
US20110131408A1 (en) | Document link security | |
US11038855B2 (en) | Encryption filter | |
US20100180330A1 (en) | Securing Communications for Web Mashups | |
JP2001515669A (ja) | 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法 | |
US7188240B1 (en) | Method and system for encryption of web browser cache | |
US20080189767A1 (en) | Accessing file resources outside a security boundary | |
JP2005222155A (ja) | 機密文書管理装置、機密文書管理方法および機密文書管理プログラム | |
US8127314B2 (en) | Method for using information in another domain, program for using information in another domain, and information transfer program | |
JP2005339008A (ja) | アクセス制御方法およびプログラムと記録媒体 | |
CN115834254B (zh) | 网络内容安全防护方法、装置、存储介质及电子设备 | |
Kadry | A New Security Paradigm of File Sharing | |
Nolan et al. | Web Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130502 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130625 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5306348 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |