JP2014525638A - アプリケーションのためのコンテンツの管理 - Google Patents
アプリケーションのためのコンテンツの管理 Download PDFInfo
- Publication number
- JP2014525638A JP2014525638A JP2014529792A JP2014529792A JP2014525638A JP 2014525638 A JP2014525638 A JP 2014525638A JP 2014529792 A JP2014529792 A JP 2014529792A JP 2014529792 A JP2014529792 A JP 2014529792A JP 2014525638 A JP2014525638 A JP 2014525638A
- Authority
- JP
- Japan
- Prior art keywords
- content
- computing device
- application
- code element
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
Description
コンピューティングデバイスは、様々な種類のソースから様々な種類のコンテンツへのアクセスを有することがある。しかしながら、一部のソースは未知である可能性があり、したがってそのようなソースからのコンテンツは信頼できない可能性がある。さらに一部のタイプのコンテンツは、本質的にセキュリティリスクに関連付けられ、したがってそのようなコンテンツがコンピューティングデバイスの特定の部分にアクセスすることを許可する前に注意を払うべきである。
図1は、アプリケーションに対するコンテンツの管理のための技術を用いるように動作可能な例示的実装における環境100を示す図である。環境100は、1つ又複数のプロセッサ104と、1つ又は複数のコンピュータ読取可能記憶媒体106と、コンピュータ読取可能記憶媒体106上に存在し、プロセッサ104によって実行可能な1つ又は複数のアプリケーション108とを有するコンピューティングデバイス102を含む。コンピューティングデバイス102は、限定ではなく例として、デスクトップコンピュータ、ポータブルコンピュータ、パーソナルデジタルアシスタント(PDA)のようなハンドヘルドコンピュータ、モバイルフォン及びタブレットコンピュータ等のような、任意の適切なコンピューティングデバイスとして具現化され得る。コンピューティングデバイス102の異なる様々な例の1つが、図5及び図6に示されており、これは以下で説明される。
上述のように、ローカル区画124は、コンピューティングデバイス102のある特定の機密機能へアクセスするのを許可されるアプリケーション108の部分を表す。例えばローカル区画124は、実行されると、例えばコンテンツを処理するのに使用される、許可済みコード要素128及びフィルタ済み要素130で識別されるコード要素をコールすることができるアプリケーション108の実行可能コードを含む。ローカル区画124のプロパティについては、下記で1つ又は複数の実施形態に従って検討する。
諸実装において、ローカル区画124の一部として含まれるコンテンツは、ローカル区画124に固有のユニフォームリソース識別子(URI)スキーマを使用して宣言される。例えばローカル区画124の一部として含まれるコンテンツを、「local-compartment://content」などのURIを使用して識別することができる。(例えばアプリケーションマネージャ118及び/又はコンテンツ検査モジュール132によって)コンテンツがこのURIを使用して参照されていると決定されると、コンテンツのソースがローカル区画124に対して知られることとなり、ローカル区画124に固有のプロパティがコンテンツに適用されることとなる。ローカル区画124に固有のURIスキーマが存在しないと、コンテンツは、信頼できないものとして扱われるか、及び/又はリモート区画126に関連付けられるものとして扱われることとなる。
ローカル区画124は、信頼できるコンテンツ120及び/又はコンピューティングデバイス102の外部にあるソースから取り出される実行可能コード(例えばスクリプト)への参照を含むことができない。例えば、ローカル区画124に関連付けられたコンテンツポリシーは、ローカル区画124に含まれるコンテンツが、信頼できるコンテンツ120の外部にある実行可能コンテンツを参照することができないことを指定してもよい。そのような許可されない参照の一例は、スクリプトコンテンツを参照するユニフォームリソースロケータ(URL)である。しかしながら、ローカル区画124は、信頼できるコンテンツ120の一部として含まれる実行可能コンテンツを参照してよい。
ローカル区画124は、許可済みコード要素128のコード要素を呼び出すことを許可される。
ローカル区画124によって要求され、フィルタ済みコード要素130のコード要素に渡されるコンテンツは、該コンテンツがコード要素に渡される前に安全であることをチェックするようフィルタリングされる。例えばフィルタ済みコード要素130のいずれか1つの対する呼び出しが、(例えば信頼できないコンテンツ122からの)コンテンツのインスタンスに対する参照を含むとき、該コンテンツは、コンテンツ検査モジュール132によってフィルタリングされる。コンテンツ検査モジュール132が、そのコンテンツは安全であると決定した場合、そのコンテンツはコード要素へ渡されるのを許可される。反対に、コンテンツが安全でないと決定される場合、そのコンテンツは、コード要素に渡されるのを回避される。
諸実装において、ローカル区画124は、信頼できるコンテンツ120の外部にあるソースから、ある特定のタイプのコンテンツにアクセスするのを妨げられる。例えばローカル区画124は、信頼できるコンテンツ120の外部にあるソースからのメディアコンテンツ(例えばビデオコンテンツ、イメージ、オーディオコンテンツ等)にアクセスすることを許可される可能性がある。しかしながら、ローカル区画124は、信頼できるコンテンツ120の外部にソースからの他のタイプのコンテンツ、例えばHTMLコンテンツ、スクリプトコンテンツ、カスケードスタイルシート(CSS)コンテンツなどにアクセスすることを妨げられる可能性がある。これは、アプリケーションが、信頼できないソースからの悪意あるコンテンツ(例えば実行可能コード)に対する参照を含むことを回避することができる。
諸実装において、アプリケーション108のうちのいずれか1つに関連付けられた第三者ネイティブコードをローカル区画124に格納してもよい。第三者ネイティブコードは、アプリケーション108のうちの1つによって使用されるが、アプリケーションの開発者によって書かれない実行可能コードを参照してもよい。しかしながら、そのような実装において、第三者ネイティブコードが、アプリケーションによって識別される、例えばアプリケーションのマニフェストの一部として宣言される。第三者ネイティブコードがアプリケーションによって宣言される場合、第三者ネイティブコードは、ローカル区画124から実行されるのを回避される可能性がある。
諸実装において、アプリケーション108は、ローカル区画124から、クロスドメインの拡張可能マークアップ言語(XML:extensible markup language)ハイパーテキスト伝送プロトコル(http)要求を呼び出すことを許可される。例えばアプリケーション108は、コンピューティングデバイス102の外部にあるドメインに関連付けられた(例えばウェブサイトからの)メディアコンテンツにポイントするURLを含むことができる。
コンピューティングデバイス102の機密部分を守るために、文字エンコード制限をローカル区画124に対して実施することができる。諸実装において、文字のエンコードは、コンテンツデータに含まれる文字(例えば記号)がコンピューティングデバイス上で表現される方法を参照する。文字エンコードの例は、ユニバーサル文字セットトランスフォーメーションフォーマット(UTF:Universal Character Set Transformation Format)を含む。特定のタイプの文字エンコードが(例えばマルウェア及び/又は第三者によって)操作され、コンピューティングデバイスの望まない性能及び/又コンピューティングデバイスの機密部分への不正なアクセスを招く可能性がある。したがって、ローカル区画124は、UTF−8などの特定の許可された文字エンコードを使用するように制限されることが可能である。
上述のように、リモート区画126は、コンピューティングデバイス102の特定の機密機能にアクセスすることを許可されないアプリケーション108の部分を表す。例えばリモート区画126はアプリケーション108の実行可能コードを含み、該アプリケーション108の実行可能コードは、実行されるとき、許可済みコード要素128及びフィルタ済みコード要素130で識別されるコード要素をコールすることを許可されない。ウェブコンテンツを参照すると、そのようなコンテンツは、例えばブラウザ110などのウェブブラウザに関連付けられた同じリソース許可に基づいて、リモート区画において実行されることが可能である。リモート区画126の追加のプロパティは、下記で1つ又は複数の実施形態に従って検討する。
諸実装において、リモート区画126の一部として含まれるコンテンツは、リモート区画126に固有のユニフォームリソース識別子(URI)スキーマを使用して宣言される。例えばリモート区画126の一部として含まれるコンテンツを、「remote-compartment://content」などのURIを使用して識別することができる。コンテンツが、(例えばアプリケーションマネージャモジュール118及び/又はコンテンツ調査モジュール132によって)このURIを使用して参照されていると決定されると、コンテンツのソースがリモート区画126に知られることとなり、リモート区画126に固有のポリシーがコンテンツに適用されることとなる。さらに、「http://」及び「https://」などの他のURIスキーマを使用して参照されるコンテンツは、リモート区画126及び/又は信頼できないソースに関連付けられているものとして扱われることになる。
諸実装において、リモート区画126は、例えば信頼できるコンテンツ120及び/又は信頼できないコンテンツ122など、信頼できるソース及び信頼できないソースからの実行可能コード(例えばスクリプト)への参照を含むことが許可される。リモート区画126はコンピューティングデバイス102の機密部分へのアクセスを有しないので、リモート区画126が信頼できない実行可能コードを参照できるようにしても、コンピューティングデバイス102の機密部分が信頼できない実行可能コードにさらされるリスクはない。
リモート区画126は、例えば信頼できるコンテンツ120及び/又は信頼できないコンテンツ122など、信頼できるソース及び信頼できないソースからのメディアコンテンツへの参照を含むことを許可される。リモート区画126はコンピューティングデバイス102の機密部分へのアクセスは有しないので、リモート区画126が信頼できないメディアコンテンツを参照できるようにしても、コンピューティングデバイス102の機密部分が信頼できないメディアコンテンツに含まれ得る安全でないコンテンツにさらされるリスクはない。
諸実装において、リモート区画126は、第三者ネイティブコードを呼び出すこと、及び/又は参照することを許可されない。これにより、そのようなコードが、コンピューティングデバイスの機密部分への不正なアクセスを取得することを回避することができる。
諸実装において、リモート区画126は、クロスドメインXML−http要求を含むことを許可されない。これにより、安全でないコンテンツが、リモート区画126からアクセスされるウェブサイト又は他のネットワークリソースを介してアクセスされるのを回避することができる。
諸実装において、リモート区画126とローカル区画124との間の通信を制御して、安全でないコンテンツが区画間で渡されるのを防ぐ。例えば単一の通信技術を使用して区画間の通信を可能にしてもよい。
以下の考察では、本明細書で説明されるシステム、デバイス及びコンテンツ管理ポリシーを使用して実装され得るコンテンツ管理技術を説明する。プロシージャのそれぞれの態様は、ハードウェア、ファームウェア又はソフトウェア、又はこれらの組み合わせで実装されてよい。プロシージャは、1つ又は複数のデバイスによって実行されるオペレーションを指定するブロックのセットとして示されているが、オペレーションを実行する順序は、必ずしも個々のブロックによって示されている順序に限定されない。さらに、1つ又は複数の実装にしたがって、特定のプロシージャについて示されているオペレーションを、異なるプロシージャのオペレーションと組み合わせてもよく、及び/又は交換してもよい。以下の考察の一部では、図1の環境100への参照を行う。
<例示的なシステム及びデバイス>
図5は、図1を参照して説明したコンピューティングデバイス102を含む例示的なシステム500を図示している。例示的なシステム500は、アプリケーションをパーソナルコンピュータ(PC)、テレビジョンデバイス及び/又はモバイルデバイスにおいて実行するときにシームレスなユーザ経験のためのユビキタスな環境を可能にする。サービス及びアプリケーションは、アプリケーションを利用し、ビデオゲームをプレイし、ビデオを見ている間などにあるデバイスから次のデバイスに遷移する際の共通のユーザ経験のために3つ全ての環境において実質的に同様に動作する。
本発明を、構造的特徴及び/又は方法的動作に特有の言語で説明してきたが、特許請求の範囲によって提示される本発明は、必ずしも説明された具体的な特徴又は動作に限定されない。むしろ、これらの具体的な特徴及び動作は、特許請求に係る発明を実装する例示的な形式として開示される。
Claims (10)
- コンピューティングデバイスによる実行に応答して、該コンピューティングデバイスに、
コンテンツ管理ポリシーの第1のセットを、前記コンピューティングデバイスのコード要素を呼び出すことが許可されるアプリケーションの第1の部分に対して実施させ、コンテンツ管理ポリシーの第2のセットを、前記コンピューティングデバイスのコード要素を呼び出すことが許可されないアプリケーションの第2の部分に対して実施させ、
コンテンツに前記コンテンツ管理ポリシーの第1のセットを適用するか前記コンテンツ管理ポリシーの第2のセットを適用するかを、前記アプリケーションのどの部分が前記コンテンツを要求しているかに基づいて決定させる
命令を備えた、1つ又は複数のコンピュータ読取可能記憶媒体。 - 前記コード要素は、関数、サブルーチン、メソッド、パラメータ、プロパティ又はインタフェースのうちの1つ又は複数を含む、請求項1に記載の1つ又は複数のコンピュータ読取可能記憶媒体。
- 前記コンテンツ管理ポリシーの第1のセットは、前記コンテンツが信頼できない場合、前記コンテンツは実行可能コードを含むことができないことを指定する、請求項1に記載の1つ又は複数のコンピュータ読取可能記憶媒体。
- 前記コンテンツ管理ポリシーの第1のセットは、前記コンテンツが信頼できないコンテンツを含み、前記アプリケーションの前記第1の部分が、前記信頼できないコンテンツを前記コード要素の1つに渡されることを要求している場合、前記信頼できないコンテンツが前記コード要素の1つに渡される前に前記信頼できないコンテンツが安全であるかどうかを判断するのに検査されるべきことを指定する、請求項1に記載の1つ又は複数のコンピュータ読取可能記憶媒体。
- 前記コンテンツ管理ポリシーの第1のセットは、前記コンピューティングデバイスからローカルで取り出されるコンテンツは、特定の文字エンコードフォーマットを使用してエンコードされるべきこと、又は前記コンテンツは解析を回避されることになることを指定する、請求項1に記載の1つ又は複数のコンピュータ読取可能記憶媒体。
- コンピューティングデバイス上で実行しているアプリケーションが、前記コンピューティングデバイスのコード要素にコンテンツを渡すよう求める要求を含んでいることを検出するステップと、
前記検出に応答して、前記要求が前記コード要素を呼び出すことを許可されるアプリケーションの部分からの要求であるかどうかに基づいて、前記要求を許可するかどうかを判断するステップと
を含む、方法。 - 前記コード要素は、前記コード要素が前記コンピューティングデバイスの特定の機能へのアクセスが可能であることに基づいて、予め指定されたコード要素のグループの一部として含まれる、請求項6に記載の方法。
- 前記要求が、前記コード要素を呼び出すことを許可されるアプリケーションの部分からの要求であると判断したことに応答して、前記コンテンツを前記コード要素に渡してよいかどうかを、前記コンテンツのソース及び前記コンテンツのコンテンツタイプに基づいて確認する、請求項6に記載の方法。
- 前記コンテンツのソースが前記コンピューティングデバイスからリモートであり、前記コンテンツが実行可能コードを含んでいるとの判断に基づいて、前記コンテンツを前記コード要素に渡さないことを確認するステップを更に含む、請求項8に記載の方法。
- 前記要求が、前記コード要素を呼び出すことを許可されないアプリケーションの部分から要求であるとの判断に応答して、前記コンテンツが前記コード要素に渡されるのを回避するステップを更に含む、請求項6に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/227,201 US10445528B2 (en) | 2011-09-07 | 2011-09-07 | Content handling for applications |
US13/227,201 | 2011-09-07 | ||
PCT/US2012/053620 WO2013036470A1 (en) | 2011-09-07 | 2012-09-04 | Content handling for applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014525638A true JP2014525638A (ja) | 2014-09-29 |
JP2014525638A5 JP2014525638A5 (ja) | 2015-10-01 |
Family
ID=47754187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014529792A Pending JP2014525638A (ja) | 2011-09-07 | 2012-09-04 | アプリケーションのためのコンテンツの管理 |
Country Status (11)
Country | Link |
---|---|
US (1) | US10445528B2 (ja) |
EP (1) | EP2754082B1 (ja) |
JP (1) | JP2014525638A (ja) |
KR (1) | KR101977428B1 (ja) |
CN (1) | CN103765431B (ja) |
AU (1) | AU2012304788B2 (ja) |
BR (1) | BR112014005052B1 (ja) |
CA (1) | CA2846877C (ja) |
MX (1) | MX351857B (ja) |
RU (1) | RU2626658C2 (ja) |
WO (1) | WO2013036470A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103117992A (zh) * | 2012-09-10 | 2013-05-22 | 微软公司 | 应用的内容处理 |
US10009379B2 (en) * | 2014-12-23 | 2018-06-26 | Peter W. J. Jones | Systems and methods for sterilizing email attachments and other communications delivered by email |
US9785721B2 (en) * | 2014-12-30 | 2017-10-10 | Yahoo Holdings, Inc. | System and method for programmatically creating resource locators |
WO2017028304A1 (en) * | 2015-08-20 | 2017-02-23 | Google Inc. | Device-based filtering of content items associated with mobile applications |
US20220197993A1 (en) * | 2022-03-11 | 2022-06-23 | Intel Corporation | Compartment isolation for load store forwarding |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004501467A (ja) * | 2000-06-21 | 2004-01-15 | マイクロソフト コーポレイション | コードアセンブリに関連する許可要求を使用して許可セットをフィルタすること |
US20060236100A1 (en) * | 2005-04-19 | 2006-10-19 | Guruprasad Baskaran | System and method for enhanced layer of security to protect a file system from malicious programs |
US20080313648A1 (en) * | 2007-06-14 | 2008-12-18 | Microsoft Corporation | Protection and communication abstractions for web browsers |
JP2010092376A (ja) * | 2008-10-10 | 2010-04-22 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
US20100186089A1 (en) * | 2009-01-22 | 2010-07-22 | International Business Machines Corporation | Method and system for protecting cross-domain interaction of a web application on an unmodified browser |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US7051366B1 (en) * | 2000-06-21 | 2006-05-23 | Microsoft Corporation | Evidence-based security policy manager |
US7047562B2 (en) * | 2001-06-21 | 2006-05-16 | Lockheed Martin Corporation | Conditioning of the execution of an executable program upon satisfaction of criteria |
TWI281107B (en) | 2001-08-13 | 2007-05-11 | Qualcomm Inc | Using permissions to allocate device resources to an application |
US7216160B2 (en) * | 2001-10-31 | 2007-05-08 | Sun Microsystems, Inc. | Server-based application monitoring through collection of application component and environmental statistics |
US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7308648B1 (en) * | 2002-11-27 | 2007-12-11 | Microsoft Corporation | Method, system, and computer-readable medium for filtering harmful HTML in an electronic document |
JP3823925B2 (ja) | 2003-02-05 | 2006-09-20 | ソニー株式会社 | 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US20040260754A1 (en) * | 2003-06-20 | 2004-12-23 | Erik Olson | Systems and methods for mitigating cross-site scripting |
US7694328B2 (en) * | 2003-10-21 | 2010-04-06 | Google Inc. | Systems and methods for secure client applications |
US7774620B1 (en) * | 2004-05-27 | 2010-08-10 | Microsoft Corporation | Executing applications at appropriate trust levels |
US8037527B2 (en) * | 2004-11-08 | 2011-10-11 | Bt Web Solutions, Llc | Method and apparatus for look-ahead security scanning |
US7624111B2 (en) | 2005-06-27 | 2009-11-24 | Microsoft Corporation | Active content trust model |
US20070107057A1 (en) * | 2005-11-10 | 2007-05-10 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for detecting and preventing unsafe behavior of javascript programs |
US8045958B2 (en) * | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
US20070156871A1 (en) * | 2005-12-30 | 2007-07-05 | Michael Braun | Secure dynamic HTML pages |
US9356935B2 (en) | 2006-09-12 | 2016-05-31 | Adobe Systems Incorporated | Selective access to portions of digital content |
US7895296B1 (en) | 2006-12-29 | 2011-02-22 | Google, Inc. | Local storage for web based native applications |
US8584232B2 (en) * | 2007-04-23 | 2013-11-12 | Sap Ag | Enhanced cross-site attack prevention |
JP4395178B2 (ja) * | 2007-05-29 | 2010-01-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ処理システム、方法及びプログラム |
US8181246B2 (en) * | 2007-06-20 | 2012-05-15 | Imperva, Inc. | System and method for preventing web frauds committed using client-scripting attacks |
US20090064337A1 (en) * | 2007-09-05 | 2009-03-05 | Shih-Wei Chien | Method and apparatus for preventing web page attacks |
US9906549B2 (en) * | 2007-09-06 | 2018-02-27 | Microsoft Technology Licensing, Llc | Proxy engine for custom handling of web content |
US20090119769A1 (en) * | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
US8650648B2 (en) * | 2008-03-26 | 2014-02-11 | Sophos Limited | Method and system for detecting restricted content associated with retrieved content |
US8220050B2 (en) * | 2008-03-31 | 2012-07-10 | Sophos Plc | Method and system for detecting restricted content associated with retrieved content |
US8806618B2 (en) * | 2008-03-31 | 2014-08-12 | Microsoft Corporation | Security by construction for distributed applications |
US9058483B2 (en) | 2008-05-08 | 2015-06-16 | Google Inc. | Method for validating an untrusted native code module |
US8387152B2 (en) | 2008-06-27 | 2013-02-26 | Microsoft Corporation | Attested content protection |
US20100058467A1 (en) | 2008-08-28 | 2010-03-04 | International Business Machines Corporation | Efficiency of active content filtering using cached ruleset metadata |
EP2222081A1 (en) | 2009-02-19 | 2010-08-25 | Thomson Licensing | Methods and devices for digital content protection |
US8413139B2 (en) | 2009-03-11 | 2013-04-02 | Microsoft Corporation | Programming model for application and data access and synchronization within virtual environments |
KR101651283B1 (ko) | 2009-11-13 | 2016-08-26 | 삼성전자 주식회사 | 컨텐츠제공시스템 및 그 컨텐츠제공방법, 디스플레이장치 및 그 제어방법 |
US8719939B2 (en) | 2009-12-31 | 2014-05-06 | Mcafee, Inc. | Malware detection via reputation system |
-
2011
- 2011-09-07 US US13/227,201 patent/US10445528B2/en active Active
-
2012
- 2012-09-04 KR KR1020147006153A patent/KR101977428B1/ko active IP Right Grant
- 2012-09-04 JP JP2014529792A patent/JP2014525638A/ja active Pending
- 2012-09-04 EP EP12829988.0A patent/EP2754082B1/en active Active
- 2012-09-04 CA CA2846877A patent/CA2846877C/en active Active
- 2012-09-04 RU RU2014108837A patent/RU2626658C2/ru active
- 2012-09-04 AU AU2012304788A patent/AU2012304788B2/en active Active
- 2012-09-04 WO PCT/US2012/053620 patent/WO2013036470A1/en active Application Filing
- 2012-09-04 MX MX2014002785A patent/MX351857B/es active IP Right Grant
- 2012-09-04 BR BR112014005052-0A patent/BR112014005052B1/pt active IP Right Grant
- 2012-09-04 CN CN201280043111.XA patent/CN103765431B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004501467A (ja) * | 2000-06-21 | 2004-01-15 | マイクロソフト コーポレイション | コードアセンブリに関連する許可要求を使用して許可セットをフィルタすること |
US20060236100A1 (en) * | 2005-04-19 | 2006-10-19 | Guruprasad Baskaran | System and method for enhanced layer of security to protect a file system from malicious programs |
US20080313648A1 (en) * | 2007-06-14 | 2008-12-18 | Microsoft Corporation | Protection and communication abstractions for web browsers |
JP2010092376A (ja) * | 2008-10-10 | 2010-04-22 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
US20100186089A1 (en) * | 2009-01-22 | 2010-07-22 | International Business Machines Corporation | Method and system for protecting cross-domain interaction of a web application on an unmodified browser |
Non-Patent Citations (2)
Title |
---|
JPN6016026454; LEO A MEYEROVICH ET AL: '"ConScript: Specifying and Enforcing Fine-Grained Security Policies for JavaScript in the Browser"' Proceedings of the 2010 IEEE SYMPOSIUM on Security and Privacy , 20100516, pages 481-496, IEEE * |
JPN6016026456; WebSphere MQ アプリケーション・プログラミング・リファレンス バージョン7.0 第1版, 200804, 799頁, 日本アイ・ビー・エム株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
CA2846877A1 (en) | 2013-03-14 |
WO2013036470A1 (en) | 2013-03-14 |
MX351857B (es) | 2017-10-31 |
US10445528B2 (en) | 2019-10-15 |
CA2846877C (en) | 2020-08-04 |
EP2754082A4 (en) | 2015-05-27 |
BR112014005052A2 (pt) | 2017-03-21 |
RU2014108837A (ru) | 2015-09-20 |
EP2754082A1 (en) | 2014-07-16 |
KR101977428B1 (ko) | 2019-08-28 |
BR112014005052A8 (pt) | 2018-02-06 |
MX2014002785A (es) | 2014-06-05 |
AU2012304788A1 (en) | 2014-03-20 |
BR112014005052B1 (pt) | 2021-09-08 |
RU2626658C2 (ru) | 2017-07-31 |
EP2754082B1 (en) | 2020-09-23 |
AU2012304788B2 (en) | 2016-12-08 |
CN103765431B (zh) | 2016-11-16 |
CN103765431A (zh) | 2014-04-30 |
KR20140068940A (ko) | 2014-06-09 |
US20130061282A1 (en) | 2013-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9087190B2 (en) | Context-aware permission control of hybrid mobile applications | |
US8863008B2 (en) | Automatic removal of sensitive information from a computer screen | |
Tuncay et al. | Draco: A system for uniform and fine-grained access control for web code on android | |
US10298586B2 (en) | Using a file whitelist | |
US20140283109A1 (en) | Using a uri whitelist | |
US10757088B2 (en) | YARN REST API protection | |
JP5543010B1 (ja) | 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム | |
US10891386B2 (en) | Dynamically provisioning virtual machines | |
KR101977428B1 (ko) | 애플리케이션용 콘텐츠 핸들링 기법 | |
JP2014526728A (ja) | プロセス毎ネットワーキング機能 | |
De Ryck et al. | A security analysis of next generation web standards | |
US20130061316A1 (en) | Capability Access Management for Processes | |
Raval et al. | Permissions plugins as android apps | |
US8732830B2 (en) | Scripting engine externalized function execution control | |
JP6257085B2 (ja) | 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム | |
Xue et al. | A privacy protection model for transparent computing system | |
JP6328290B2 (ja) | 端末、アクセス制限方法およびプログラム | |
JP6124627B2 (ja) | 端末、アクセス制限方法およびプログラム | |
CN103117992A (zh) | 应用的内容处理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150811 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150811 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161011 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161206 |