JP5748905B2 - サンドボックスにリファレンスを保存するシステム及び方法 - Google Patents

サンドボックスにリファレンスを保存するシステム及び方法 Download PDF

Info

Publication number
JP5748905B2
JP5748905B2 JP2014513528A JP2014513528A JP5748905B2 JP 5748905 B2 JP5748905 B2 JP 5748905B2 JP 2014513528 A JP2014513528 A JP 2014513528A JP 2014513528 A JP2014513528 A JP 2014513528A JP 5748905 B2 JP5748905 B2 JP 5748905B2
Authority
JP
Japan
Prior art keywords
references
sandbox
list
document
sandbox environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014513528A
Other languages
English (en)
Other versions
JP2014519120A (ja
Inventor
イヴァン クルスティック
イヴァン クルスティック
ピエール−オリヴィエ ジ マーテル
ピエール−オリヴィエ ジ マーテル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2014519120A publication Critical patent/JP2014519120A/ja
Application granted granted Critical
Publication of JP5748905B2 publication Critical patent/JP5748905B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンピュータセキュリティに関するもので、より詳細には、サンドボックス環境に使用するためにドキュメントのリファレンスを保存することに関する。
関連出願の相互参照:本出願は、参考としてここにそのまま援用される2011年6月3日に出願された“SYSTEM AND METHOD FOR PRESERVING REFERENCES IN SANDBOXES”と題する米国特許出願第13/153,274号の優先権を主張するものである。
コンピュータセキュリティは、コンピュータ世界の重要な観点である。通信、娯楽、運輸、金融及び医療を含む多数の異なる産業は、コンピュータに依存している。コンピュータセキュリティは、コンピュータへの攻撃を検出し防止することによってこれらの重要なコンピューティングシステムを保護することを含む。攻撃者は、パスワードを盗んだり、サービス拒絶攻撃を発生したり、ウイルスやワームのような悪いソフトウェアを配布したり、等の異なる仕方でコンピューティングシステムを害する。
コンピューティングシステムをこれらの攻撃から保護することは、挑戦的で且つ絶えず変化するタスクである。パスワードを頻繁に変えることをユーザに要求することから複雑な暗号アルゴリズムをコンピューティングシステムに使用することまで、コンピューティングシステムを保護する沢山の方法が存在する。コンピューティングシステムを保護する1つの方法は、潜在的に悪いプログラムからコンピューティングシステムを保護するためにコンピュータプログラムをサンドボックスに入れることである。サンドボックスとは、実行中のコンピュータプログラムを他のプログラム及び/又はコンピューティングリソースから分離するために使用されるメカニズムである。あるセキュアなコンピューティングシステムは、信頼性のないプログラム又は信頼性のない当事者により配布されたプログラムをサンドボックスにおいて実行する。サンドボックス制約は、コンピュータプログラムがアクセスできるリソースを制限する。サンドボックス環境の一例は、Adove(登録商標)Flash(登録商標)又はMicrosoft(登録商標)Silverlight(登録商標)のようなバーチャルマシン又はインタープリターで実行されるアプレットである。
ポータブルドキュメントフォーマット(PDF)又はApple(登録商標)Quicktime(登録商標)のような交換フォーマットで記憶されるドキュメントは、他のファイルに対する埋め込み型リファレンスを含む。コンピューティングシステムは、そのようなファイルを信頼しないときには、その信頼性のないファイルにアクセスするアプリケーションをサンドボックスに入れる。サンドボックスに入れられたアプリケーションでそれらのドキュメントがオープンされると、コンピューティングシステムによりそのサンドボックスに入れられたアプリケーションに課せられた制約のため、アプリケーションは、他のファイルに対するリファレンスに従うことができない。サンドボックスに入れられたアプリケーションにおいて他のドキュメントに対するリファレンスにアクセスできないことは、ユーザにとってフラストレーションとなる。経験のないユーザは、単に諦めるしかなく、コンピューティングプラットホームに悪い印象をもつが、経験のある又は技術的に覚えのあるユーザは、サンドボックスを回避することを試み、潜在的に重大なセキュリティを不注意にも傷つけることがある。ドキュメントに含まれたリファレンスから付加的な情報を望むユーザは、サンドボックスに入れられたアプリケーションにおいてそれらのリファレンスにアクセスする術がない。
本発明の付加的な特徴及び効果は、以下の説明に開示され、そして一部分は、その説明から明白であり、又はここに開示する原理を実施することにより学習することができる。本発明の特徴及び効果は、特許請求の範囲に特に指摘された手段及びその組み合わせによって実現され得られる。本発明のこれら及び他の特徴は、以下の説明及び特許請求の範囲から完全に明らかとなり、又はここに述べる原理を実施することにより学習することができる。
サンドボックスにリファレンスを保存するためのシステム、方法、及び非一時的コンピュータ読み取り可能な記憶媒体が開示される。この方法を実施するシステムは、サンドボックス環境で使用するためにPDFのようなドキュメントを受け取る。このシステムは、ドキュメントをコーディネーターへ通し、コーディネーターは、次いで、ドキュメントをパーサ(Parser)へ通す。パーサは、他のリソースに対するリファレンスをドキュメントにおいて識別し、そしてリファレンスのリストをコーディネーターに返送する。次いで、コーディネーターは、リファレンスのリストをベリファイアへ通すと共に、任意であるが、オリジナルドキュメントの形式を指示する他のパラメータ、リファレンスのリストを取り扱うための望ましいセキュリティ及び/又は信頼性レベル、ユーザアカウント、等を通す。ベリファイアは、各リファレンスに関連した各リソースを検証し、そして検証されたリファレンスのリストをコーディネーターへ返送する。ベリファイアは、リファレンスファイルフォーマットが予想される形式のものであり及び/又はコンピューティングシステムがファイルオープン時に予想されるように振舞うときにリファレンスを検証することができる。ベリファイアは、リファレンスのリストによりリンクされたリソースの他の属性をチェックする。例えば、ベリファイアは、リソースが適切にサインされたこと、リソースのチェック和、リソースのファイル属性、及び/又はリソースが信頼され、予想され及び/又は本物であることを示す他の特性を確認することができる。ベリファイアは、検証されたリファレンスのリストをコーディネーターへ返送し、コーディネーターは、次いで、検証されたリファレンスのリストをアプリケーションへ通す。アプリケーションは、次いで、検証されたリファレンスのリストに基づいてサンドボックス環境を変更して、オリジナルドキュメントに加えて検証されたリファレンスを含む変更されたサンドボックス環境を生じるか、又は検証されたリファレンスにより指示されたリソースへのアクセスを与える。
1つの実施形態において、このシステムは、コーディネーターを使用せずにドキュメントをパーサへ直接通過させる。パーサは、他のリソースに対するリファレンスをドキュメントにおいて見出し、そしてリファレンスのリストを出力する。このシステムは、コーディネーターを使用せずにリファレンスのリストをベリファイアに直接通す。ベリファイアは、各リファレンスに関連した各リソースを検証し、そして検証されたリファレンスのリストを出力する。ベリファイアは、検証されたリファレンスのリストをアプリケーションへ直接通し、次いで、アプリケーションは、オリジナルドキュメントに加えて検出されたリファレンスを含むようにサンドボックス環境を拡張する。この実施形態では、コーディネーターが利用されず、むしろ、アプリケーションは、パーサ及びベリファイアと直接通信する。潜在的にあまりセキュアでないが、サンドボックスにリファレンスを保存するこの変更型解決策は、元の解決策より簡単であり、具現化のためには好都合である。
本発明の前記及び他の効果及び特徴がどのように得られるか説明するため、前記で簡単に述べた原理を、添付図面に示す特定の実施形態を参照して、詳細に説明する。添付図面は、本発明の規範的な実施形態を示すに過ぎず、それ故、本発明の範囲を限定するものではないことを理解した上で、本発明の原理を、添付図面の使用により更に特別に且つ詳細に説明する。
規範的なシステム実施形態を示す。 コーディネーターを含む第1の規範的な、信頼性のあるサービスシステム実施形態を示す。 リファレンスが埋め込まれたドキュメントを見るための規範的な非変更型サンドボックス環境を示す。 リファレンスが埋め込まれたドキュメントを見るための規範的な変更型サンドボックス環境を示す。 リファレンス保存方法の実施形態を示す。 サンドボックス環境に使用するためにドキュメントにおいてリファレンスをパースし検証するための規範的なシステムアーキテクチャーを示す。 規範的なサンドボックス環境を示す。 検証されたリファレンス及び非検証リファレンスを示す規範的な変更型サンドボックス環境を示す。 コーディネーターなしの第2の規範的な、信頼性のあるサービスシステム実施形態を示す。
本発明の種々の実施形態を以下に詳細に説明する。特定の具現化について述べるが、これは、例示に過ぎないことを理解されたい。当業者であれば、本発明の精神及び範囲から逸脱せずに他のコンポーネント及び構成も使用できることが認識されよう。
本発明は、サンドボックス二リファレンスを保存する必要性に向けられる。サンドボックス環境に使用するためにドキュメントのリファレンスを保存するシステム、方法及び非一時的コンピュータ読み取り可能な媒体について開示する。概念を実施するのに使用される図1の基本的な汎用システム又はコンピューティング装置の簡単な前置き説明をここで行う。それに続いて、サンドボックスにリファレンスを保存する詳細な説明を行う。先ず、図1を参照する。
図1を参照すれば、規範的なシステム100は、汎用コンピューティング装置100を含むもので、これは、処理ユニット(CPU又はプロセッサ)120と、リードオンリメモリ(ROM)140及びランダムアクセスメモリ(RAM)150のようなシステムメモリ130を含む種々のシステムコンポーネントをプロセッサ120に結合するシステムバス110とを備えている。システム100は、プロセッサ120に直結されるか、その付近にあるか又はその一部分として一体化された高速メモリのキャッシュ122を備えている。システム100は、メモリ130及び/又は記憶装置160からのデータを、プロセッサ120により素早くアクセスするためにキャッシュ122へコピーする。このように、キャッシュは、データを待機する間のプロセッサ120の遅延を回避する性能向上を与える。これら及び他のモジュールは、種々のアクションを遂行すべくプロセッサ120をコントロールすることができ又はコントロールするように構成される。他のシステムメモリ130も使用することができる。メモリ130は、異なる性能特性をもつ多数の異なる形式のメモリを含む。本発明のシステムは、2つ以上のプロセッサ120を伴うコンピューティング装置で動作することもできるし、又は大きな処理能力を与えるように一緒にネットワーク化されたコンピューティング装置のグループ又はクラスターで動作することもできることが明らかであろう。プロセッサ120は、汎用のプロセッサを含み、そしてモジュール1 162、モジュール2 164及びモジュール3 166のようなハードウェアモジュール又はソフトウェアは、プロセッサ120と、ソフトウェアインストラクションが実際のプロセッサ設計へ合体された特殊目的プロセッサとをコントロールするように構成される。プロセッサ120は、本質的に、多数のコア又はプロセッサ、バス、メモリコントローラ、キャッシュ、等を含む完全自蔵型のコンピューティングシステムである。マルチコアプロセッサは、対称的でもよいし、非対称的でもよい。
システムバス110は、種々のバスアーキテクチャーのいずれかを使用するメモリバス又はメモリコントローラ、周辺バス、及びローカルバスを含む多数の形式のバス構造体のいずれでもよい。ROM140等に記憶された基本的入力/出力(BIOS)は、始動中等に、コンピューティング装置100内の要素間に情報を転送する上で助けとなる基本的ルーチンを与える。コンピューティング装置100は、更に、ハードディスクドライブ、磁気ディスクドライブ、光学的ディスクドライブ、テープドライブ、等の記憶装置160を備えている。記憶装置160は、プロセッサ120をコントロールするためのソフトウェアモジュール162、164、166を備えている。他のハードウェア又はソフトウェアモジュールも意図される。記憶装置160は、ドライブインターフェイスによってシステムバス110に接続される。ドライブ及びそれに関連するコンピュータ読み取り可能な記憶媒体は、コンピューティング装置100のためのコンピュータ読み取り可能なインストラクション、データ構造体、プログラムモジュール及び他のデータの不揮発性記憶を与える。1つの態様では、特定の機能を遂行するハードウェアモジュールは、その機能を実行するためにプロセッサ120、バス110、ディスプレイ170、等の必要なハードウェアコンポーネントに関連して非一時的コンピュータ読み取り可能な媒体に記憶されたソフトウェアコンポーネントを含む。基本的なコンポーネントは、当業者に知られており、装置100が小型のハンドヘルドコンピューティング装置か、デスクトップコンピュータか又はコンピュータサーバーかといった装置の形式に基づき適当な変更が意図される。
ここに述べる規範的な実施形態は、ハードディスク160を使用するが、当業者であれば、コンピュータによりアクセスできるデータを記憶する他の形式のコンピュータ読み取り可能な媒体、例えば、磁気カセット、フラッシュメモリカード、デジタル多様性ディスク、カートリッジ、ランダムアクセスメモリ(RAM)150、リードオンリメモリ(ROM)140、ビット流を含むケーブル又はワイヤレス信号、等も、この規範的オペレーティング環境に使用できることが明らかであろう。非一時的コンピュータ読み取り可能な記憶媒体は、特に、エネルギー、キャリア信号、電磁波、及び信号それ自体のような媒体を含む。
ユーザがコンピューティング装置100と相互作用できるようにするために、入力装置190は、多数の入力メカニズム、例えば、スピーチ用のマイクロホン、ジェスチャー又はグラフィック入力用のタッチ感知スクリーン、キーボード、マウス、モーション入力、スピーチ、等を表わす。又、出力装置170は、当業者に知られた多数の出力メカニズムの1つ以上である。ある場合には、マルチモードシステムは、ユーザがコンピューティング装置100と通信するための多数の形式の入力を与えることができるようにする。通信インターフェイス180は、一般的に、ユーザ入力及びシステム出力を支配し管理する。特定のハードウェア構成で動作することに制約はなく、それ故、ここに述べる基本的特徴は、それらが開発されるときの改良されたハードウェア又はファームウェア構成と容易に置き換えることができる。
説明を明瞭にするために、ここに示すシステム実施形態は、「プロセッサ」又はプロセッサ120として表された機能的ブロックを含む個々の機能的ブロックを含むものとして提示される。これらのブロックが表わす機能は、共有又は専用ハードウェアの使用を通して与えられ、そのハードウェアは、汎用プロセッサで実行されるソフトウェアと同等のものとして動作する特設のプロセッサ120のような、ソフトウェア及びハードウェアを実行することのできるハードウェアを含むが、これに限定されない。例えば、図1に示した1つ以上のプロセッサの機能は、単一の共有プロセッサ又は複数のプロセッサにより与えることができる。(「プロセッサ」という語の使用は、ソフトウェアを実行できるハードウェアを排他的に指すものと解釈されてはならない。)ここに示す実施形態は、マイクロプロセッサ及び/又はデジタル信号プロセッサ(DSP)ハードウェア、以下に述べるオペレーションを遂行するソフトウェアを記憶するリードオンリメモリ(ROM)140、及び結果を記憶するためのランダムアクセスメモリ(RAM)150を含む。超大規模集積(VLSI)のハードウェア実施形態、及び汎用DSP回路と組み合わされるカスタムVLSI回路も設けられる。
種々の実施形態の論理的オペレーションは、(1)汎用コンピュータ内のプログラマブル回路で実行される一連のコンピュータ実施ステップ、オペレーション又は手順、(2)特別使用のプログラマブル回路で実行される一連のコンピュータ実施ステップ、オペレーション又は手順、及び/又は(3)プログラマブル回路内の相互接続されたマシンモジュール又はプログラムエンジンとして具現化される。図1に示すシステム100は、ここに示す方法の全部又は一部分を実施してもよく、ここに示すシステムの一部分でもよく、及び/又はここに示す非一時的コンピュータ読み取り可能な記憶媒体のインストラクションに基づいて動作してもよい。そのような論理的オペレーションは、モジュールのプログラミングに基づき特定の機能を遂行するようにプロセッサ120を制御するよう構成されたモジュールとして具現化される。例えば、図1は、プロセッサ120をコントロールするように構成されたモジュールである3つのモジュールMod1 162、Mod2 164、及びMod3 166を示す。これらのモジュールは、記憶装置160に記憶されそしてランタイムにRAM150又はメモリ130へロードされるか、この技術で知られたように、他のコンピュータ読み取り可能なメモリ位置に記憶される。
コンピューティングシステムの幾つかのコンポーネントについて述べたが、サンドボックス環境においてドキュメントのリファレンスを取り扱うことを説明する。図2は、サンドボックスにリファレンスを保存するための3つ組の信頼性あるサービスを示す。3つ組の信頼性あるサービスは、リファレンス保存プロセスを整合するコーディネーター202と、他のリソースに対する埋め込み型リファレンスを含むドキュメントをパースするパーサ204と、他のリソースに対する各埋め込み型リファレンスを検証するベリファイア206である。コーディネーター、パーサ及びベリファイアは、信頼性があると考えられ、各サービスがアクセスできるリソースに制約を課すそれ自身の個々のサンドボックス内で各々動作する。PDF又はクイックタイムムービーフォーマットのような交換フォーマットで記憶されたドキュメントは、他のリソースに対する埋め込み型リファレンスを含み、ここで、リファレンスは、ファイル経路である。そのようなドキュメントがサンドボックスアプリケーションにおいてオープンされると、システムは、リファレンスに従うことができない。というのは、サンドボックスは、サンドボックス環境の外部にあるリファレンスされたリソースへのアクセスを許さないからである。埋め込み型リファレンスがドキュメント内にあるときには、サンドボックスに入れられたアプリケーションは、リファレンスが内部であるから、リスースにアクセスすることができる。内部リソースは、サンドボックスの拡張を要求せず、従って、パーサは、単にそれらを無視し、及び/又はベリファイアは、それをスキップすることができる。しかしながら、ドキュメントがそれ自身を指すリンクを含むというありそうもない場合には、システムは、そのリンクに対するサンドボックスも任意に拡張することができる。ここに述べるリファレンス保存プロセスでは、サンドボックスに入れられたアプリケーションが検証されたリファレンスにアクセスするのを許す。
図3は、初期サンドボックス環境に対して制約が課せられたアプリケーションにおいてオープンされたリファレンス記憶ドキュメントを示し、図4は、変更型サンドボックス環境に対して制約が課せられたアプリケーションにおいてオープンされたドキュメントを示す。アプリケーション302は、サンドボックス環境の外部にあるリソース304にアクセスすることはできない。というのは、コンピューティングシステムがサンドボックス内のアプリケーションに制約を課するからである。しかしながら、内部リファレンス310は、外部の検証されないリソースへのアクセスを要求しないので、異なる仕方で処理される。信頼性のあるサービスがドキュメントのリファレンスを保存するプロセスを遂行した後に、アプリケーションは、サンドボックスが信頼性あるサービスにより検証されたリソースを含むように、サンドボックス環境を変更し又は拡張する。変更されたサンドボックス環境においてドキュメント406にアクセスするユーザは、検証されたリファレンス408のファイル1、ファイル2、及びファイル3にアクセスすることができる。システムは、リファレンス保存プロセスを、リソースへのリファレンスで、ローカルに、又はインターネット上のリソースへのリファレンスのようにネットワーク接続を経て遂行することができる。
図5は、規範的な方法実施形態を示す。明瞭化のため、方法は、方法を実施するように構成された図1に示す規範的なシステム100に関して説明する。ここに述べるステップは、規範的なものであり、あるステップを除外し、追加し又は変更する組み合わせを含めて、任意の組み合わせで具現化することができる。方法を実施するシステム100は、サンドボックス環境に使用するためのドキュメントを受け取り(502)、ドキュメントをパーサへ通過させ、ドキュメントのリファレンスを見出してリファレンスのリストを作成し(504)、リファレンスのリストをベリファイアへ通過させ、リファレンスを検証して、検証されたリファレンスのリストを作成する(506)。次いで、システム100は、検証されたリファレンスのリストに基づきサンドボックス環境を変更する(508)。ドキュメントは、PDF及びクイックタイムドキュメントのように、他のリソースに対するリファレンスを含むコンピュータファイル又は複数のファイルであるが、それらの特定のフォーマットに限定されない。サンドボックス環境を要求するドキュメントは、信頼性のないソースからのドキュメント、又はおそらく改竄されたドキュメントであり、或いはシステムは、全てのドキュメントがリファレンス保存プロセスを受けることを要求することができる。システムは、特定形式の全てのドキュメントをサンドボックス環境に入れることができる。特定アプリケーション又はオペレーティングシステム設定は、ファイルにアクセスするときにサンドボックスを使用すべきかどうかの判断に影響を及ぼす。ファイルそれ自体は、そのファイルをサンドボックスにおいて使用すべきかどうか指示するフラグ又はタグを含むことができる。ドキュメントの他のリソースに対するリファレンスは、他のコンピュータファイルに対するリファレンスであるか、或いはドキュメント内の他のファイル又はリソースに対するリファレンスである。リファレンスは、オリジナルドキュメントと同じフォーマットでもよいし又は異なるフォーマットでもよい。例えば、PDFフォーマットのオリジナルドキュメントは、他のPDFファイルに対するリファレンス、或いはユーザ、アプリケーション、コーディネーター又はベリファイアにより指定される他のファイルフォーマット、例えば、エクセル又はワードを含む。システム100は、例えば、クイックタイムファイルフォーマットで記憶されたドキュメントしかAVIのような他のビデオフォーマットにアクセスできないことを要求する。
図6は、サンドボックスにリファレンスを保存することを示す。アプリケーション602は、コーディネーター604へドキュメントを送り、コーディネーターは、リソースに対するリファレンスの検証を整合する。コーディネーター604は、ドキュメントをパーサ606へ通過させ、パーサは、他のリソースに対するリファレンスをドキュメントにおいて見出して、リファレンスのリストを作成する(504)。パーサ606は、セキュリティのためにそれ自身のサンドボックス内で動作し、パーサは、ドキュメント以外の他のリソースにも又はコーディネーターから通過されたドキュメントの部分にもアクセスすることができない。パーサ606は、ドキュメントをパースして他のファイルに対するリファレンスを見出し、そしてドキュメントに見出されたリファレンスのリストを作成する。例えば、パーサ606は、ドキュメント又は画像へのリンクについてHTMLをパースし、特定のタグ又はデータについてXMLをパースし、又は他のリソースに対するリファレンスについてポータブルドキュメントフォーマット(PDF)をパースする。パーサ606は、リファレンスのリストをコーディネーター604へ送り、コーディネーターは、次いで、パーサにより出力されたリファレンスのリスト検証するためにベリファイア608へリファレンスのリストを送る(506)。
又、ベリファイアは、それ自身のサンドボックスにおいて動作して、潜在的に悪い又は有害なコンピュータファイルをオープンしてもコンピューティングシステムに害が及ばないようにする。パーサ及び/又はベリファイアをそれら自身のサンドボックス環境で実行することで、リソースが脅威を含むか又は安全でない場合にも、コンピューティングシステムの残り部分を保護することができる。サンドボックス環境では、ウイルスが自由にローミングするが、システムは、サンドボックス外部でのアクションを許さず、従って、システムの残り部分を保護する。
ベリファイア608は、リファレンスのリストにおいて各リソース又はファイルをオープンし、そして実際のシステムの振舞いを、予想されるシステムの振舞いと比較する。又、ベリファイアは、ファイルが予想されるファイル形式であることも検証する。例えば、システム100は、特定のドキュメントのリファレンスのリストにおける全てのリファレンスがPDFファイルであることを要求する。ベリファイアは、ファイル名の拡張をチェックし及び/又はファイルをオープンすることにより、リスト内の全てのリファレンスがPDFファイルであることを検証する。ベリファイアは、リファレンスのどんな観点を検証すべきか、リファレンスをそのように検証するか、そしてリファレンスを検証するときにどんな寛容度(もしあれば)を適用すべきかに関してコーディネーター604からパラメータ及び/又はインストラクションを受け取る。例えば、ベリファイアは、各リソースがオープンされたときにシステムの振舞いを観察し、そしてその振舞いを、予想されるシステムの振舞いと比較する。ベリファイアは、プログラムをクラッシュするように、予想通りに遂行しないリファレンスは検証しない。1つの変形例において、ベリファイアは、リファレンスにより指示された特定の経路にファイルが存在することを単にチェックする。ベリファイアは、それがリファレンスのリストの検証を完了すると、検証されたリファレンスのリストをコーディネーター604へ返送し、次いで、コーディネーターは、検証されたリファレンスのリストをアプリケーション602へ返送する。アプリケーションは、ドキュメントのオリジナルサンドボックスを、検証されたリファレンスのリストに基づいて拡張し(508)、変更型サンドボックス環境生成する。変更型サンドボックス環境は、ベリファイアにより検証されたリファレンスのリストに関連したリソースへのアクセスを含み及び/又はそれを与える。
図7は、サンドボックスに入れられたアプリケーションでオープンされる規範的なファイルを示す。システムは、サンドボックスに入れられたアプリケーション702でファイルweather.pdfをオープンする。この天気ファイルは、tornadoes.pdf704、wind.docx706、tsunami_warning.pdf708、及びtemperature.xlsx710に対する埋め込み型リファレンスを含む。サンドボックス環境は、アプリケーションが埋め込み型リファレンスにアクセスするのを許さず、これは、埋め込み型リファレンスへのアクセスを試みるユーザの側にフラストレーションを招く。サンドボックスアプリケーション内のリファレンスへのアクセスを許すことは、ドキュメントプロバイダーよりも付加的な情報を希望するユーザにとって有益である。
図8は、ドキュメントのリファレンスを抽出し、パースし、検証し、そしてサンドボックス環境を拡張した後のシステムを示す。アプリケーションは、ファイルweather.pdfをコーディネーターへ送り、コーディネーターは、次いで、そのファイルをパーサへ送る。パーサは、サンドボックス環境においてファイルをオープンし、リソースに対する埋め込み型リファレンスを見出し、リソースは、この例では、ファイルtornadoes.pdf704、wind.docx706、tsunami_warning.pdf708、及びtemperature.xlsx710である。パーサは、これらのファイルに対する埋め込み型リファレンスのリストを発生し、そしてリファレンスのリストをコーディネーターへ送る。コーディネーターは、リファレンスのリストをベリファイア608へ送り、ベリファイアは、それ自身のサンドボックス環境において動作する。ベリファイアは、各ファイルのファイルフォーマットが予想されたフォーマットであることをチェックし、及び/又は付加的な検証測定を遂行する。例えば、ベリファイアが特定ドキュメントのPDFファイルしか検証しないことをシステムが要求する場合には、システムは、各ファイルがPDFフォーマットであることをチェックする。ベリファイアは、例えば、PDFファイルだけを検証するか、又はPDF及び「マイクロソフトワード」ファイルを検証するインストラクションを受け取る。この例では、システムは、ベリファイアがPDFファイルだけを検証することを要求する。又、ベリファイアは、リファレンスのリストにおける各ファイルをオープンし、そしてシステムの振舞いを観察する。システムが予想通りに振舞い、そしてファイルフォーマットが予想される形式である場合には、ベリファイアは、ファイルを検証することができる。ベリファイアは、検証されたリファレンスのリストをコーディネーターへ送信し、このケースでは、検証されたリファレンスのリストは、ファイルtornadoes.pdf804及びtsunami_warning.pdf808である。ファイルwind.docx806及びtemperature.xlsx810は、予想されるファイル形式、この例では、PDFではないので、検証されたリファレンスのリストには含まれない。コーディネーターは、検証されたリファレンスのリストをアプリケーションへ送る。アプリケーションは、検証されたリファレンスtornadoes.pdf804及びtsunami_warning.pdf808を含む変更型サンドボックス812を生成するようにサンドボックス712を拡張する。ファイルwind.docx806及びtemperature.xlsx810は、ベリファイアによりコーディネーターへ送られる検証されたリファレンスのリストに含まれないので、変更型サンドボックスの内部には許されない。変更型サンドボックス812の内部のアプリケーション802は、ここで、検証されたリファレンスtornadoes.pdf804及びtsunami_warning.pdf808へアクセスすることができる。
ユーザの観点から、tornadoes.pdf804又はtsunami_warning.pdf808へのweather.pdfのリンクをクリックすることは、透過的である。ユーザは、これらファイルへのリンクをクリックすることができ、これらリソースは変更型サンドボックス812にあるので、システムは、それらをオープンさせることができる。しかしながら、ユーザがwind.docx806又はtemperature.xlsx810へのリンクをクリックすると、システムは、そのリソースをオープンさせる要求を拒絶する。例えば、システムは、サンドボックスの外部のリソースにアクセスする要求を単に無視する。或いは又、システムは、望ましいリソースにアクセスできないことを述べるエラーメッセージをユーザに提示する。システムは、おそらくベリファイアから返送されるコード又はメッセージに基づいて、望ましいリソースになぜアクセスできないかを述べるメッセージをユーザに提示する。更に、システムは、この情報及び/又は他の情報をユーザに提示し、アクセスできないリソースへのアクセスを与えるために変更型サンドボックス環境を拡張すべきかどうかユーザに促す。
1つの態様では、ドキュメントにおいてリファレンスされる他のリソースを含むようにサンドボックス環境を拡張又は変更する一部分として、システムは、変更型サンドボックスにおいてアクセスできない他のリソースの一時的バックアップコピーをセーブする。このように、悪いコードが変更型サンドボックス環境においてどうにか実行されてリソースを変更しても、システムは、一次的なバックアップコピーへ戻ることができる。
別の実施形態では、システム100は、図9に示すように、コーディネーターを使用せずに、サンドボックスにリファレンスを保存する。サンドボックス環境にあるアプリケーション902は、埋め込み型リファレンスを有するドキュメントの全部又は一部分をパーサ904へ送る。パーサ904は、ドキュメントのリファレンスを見出し、そしてリファレンスのリストを出力する。パーサ904は、リファレンスのリストをベリファイア906へ直接送る。ベリファイア906は、リファレンスのリストにおける少なくとも1つのリファレンスを検証し、そして検証されたリファレンスのリストを発生する。検証されたリファレンスのリストは、0、1又はそれより多くのリファレンスを含む。ベリファイア906は、検証されたリファレンスのリストをアプリケーション902へ送り、アプリケーションは、次いで、少なくとも1つの検証されたリファレンスがリストに含まれる場合に変更型サンドボックス環境を生成するようにサンドボックスを拡張する。サンドボックス環境は、検証されたリファレンスを含むように拡張される。セキュリティを犠牲に、サンドボックスにリファレンスを保存するこの変更型解決策は、コーディネーターの使用を必要としない簡単且つ潜在的に実施が容易なスキームである。コーディネーターは、リソースに実際にタッチしない唯一のプロセスである。コーディネーターは、ドキュメントをパースすることもないし、外部リソースの点検を試みることもない。それ故、コーディネーターは、悪用の標的になり難いプロセスである。従って、コーディネーターは、悪用や他の攻撃の危険性が低く、セキュリティに関連していてもいなくてもよい特別なチェックを遂行することができる。
ユーザの経験及び/又は知覚される性能に関連した1つの態様では、サンドボックスに使用するためにドキュメントを処理するとき、システムは、ユーザがドキュメントを素早くロードして見ることができるようにリファレンスをパース又は検証する前に先ずドキュメントを非変更型サンドボックスにロードすることができる。次いで、ユーザがドキュメントを見ている間に、システムは、バックグランドにおいてドキュメントをパースし及び検証し、そしてそのパース及び検証されたリファレンスに基づいてサンドボックス環境を拡張することができる。これは、リファレンスによって指示されたリソースへの遅延アクセスを与えながら、ドキュメントが素早くロードされたとユーザに知覚させる。システムは、バックグランドにおいてバッチモードで又は一度に1つづつ、リファレンスをパースし検証することができる。例えば、バッチモードでは、システムは、ドキュメントから全てのリファレンスをパースし、全てのリファレンスを検証し、次いで、サンドボックス環境を適宜に拡張する。或いは又、システムが1つのリファレンスをパースするや否や、ベリファイアがそのリファレンスを検証し、そしてシステムがその単一のリファレンスについてサンドボックス環境を拡張する間に、パーサが他のリファレンスをサーチし続けてもよい。両方のケースにおいて、サンドボックス環境は、先ずドキュメントを見るためにロードされ、次いで、サンドボックス環境は、ドキュメントをロードした後に、ユーザがドキュメントをナビゲートし、それを見、又はそれにアクセスする間に、バックグランドにおいて拡張され又は変更される。
又、本発明の範囲内の実施形態は、コンピュータ実行可能なインストラクション又はデータ構造を搬送するか又はそれらが記憶された有形の及び/又は非一時的なコンピュータ読み取り可能な記憶媒体も包含する。そのような非一時的なコンピュータ読み取り可能な記憶媒体は、上述した特殊目的のプロセッサの機能的設計を含めて、汎用の又は特殊目的のコンピュータによりアクセスできる任意の入手可能な媒体である。例えば、これに限定されないが、そのような非一時的なコンピュータ読み取り可能な媒体は、RAM、ROM、EEPROM、CD−ROM、又は他の光学的ディスク記憶装置、磁気ディスク記憶装置又は他の磁気記憶装置、或いはコンピュータ実行可能なインストラクション、データ構造又はプロセッサチップ設計の形態で望ましいプログラムコード手段を搬送し又は記憶するのに使用できる他の媒体を含む。ネットワーク又は別の通信接続(ハードワイヤード、ワイヤレス又はその組み合わせ)を経てコンピュータへ情報が転送され又は供給されるときに、コンピュータは、その接続をコンピュータ読み取り可能な媒体として適切に見る。従って、このような接続は、コンピュータ読み取り可能な媒体と適切に呼ばれる。上述したものの組み合わせも、コンピュータ読み取り可能な媒体の範囲内に包含されねばならない。
コンピュータ実行可能なインストラクションは、例えば、汎用コンピュータ、特殊目的コンピュータ、又は特殊目的処理装置が、ある機能又は機能グループを遂行するようにさせるインストラクション及びデータを含む。又、コンピュータ実行可能なインストラクションは、サンドのみ又はネットワーク環境においてコンピュータにより実行されるプログラムモジュールも含む。一般的に、プログラムモジュールは、特定のタスクを遂行し又は特定のアブストラクトデータ形式を具現化するルーチン、プログラム、コンポーネント、データ構造、オブジェクト、特殊目的プロセッサの設計に固有の機能、等を含む。コンピュータ実行可能なインストラクション、関連データ構造、及びプログラムモジュールは、ここに開示する方法のステップを実行するためのプログラムコード手段の一例を表わす。そのような実行可能なインストラクション又はそれに関連したデータ構造の特定のシーケンスは、そのようなステップで記述される機能を具現化するための対応するアクションの一例を表わす。
当業者であれば、パーソナルコンピュータ、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサベース又はプログラム可能な消費者向け電子装置、ネットワークPC、マイクロコンピュータ、メインフレームコンピュータ、等を含めて、多数の形式のコンピュータシステム構成を伴うネットワークコンピューティング環境において本発明の他の実施形態も具現化できることが明らかであろう。又、それらの実施形態は、通信ネットワークを通して(ハードワイヤードリンク、ワイヤレスリンク又はその組み合わせにより)リンクされたローカル及びリモート処理装置によってタスクが遂行される分散型のコンピューティング環境でも具現化される。分散型のコンピューティング環境では、プログラムモジュールは、ローカル及びリモートの両メモリ記憶装置に配置される。
上述した種々の実施形態は、例示のためのもので、本発明の範囲をそれに限定するものではない。例えば、ここに述べた原理は、サンドボックス方法を使用してコンピューティングシステムを保護するいかなるアプリケーションにも適用することができる。当業者であれば、ここに図示して説明した規範的実施形態及び応用例に従わずに且つ本発明の精神及び範囲から逸脱せずに、ここに述べた原理に対してなされる種々の修正及び変更が容易に理解されよう。
100:コンピューティング装置
110:バス
120:プロセッサ
122:キャッシュ
130:メモリ
140:リードオンリメモリ(ROM)
150:ランダムアクセスメモリ(RAM)
160:記憶装置
162、164、166:ソフトウェアモジュール
170:ディスプレイ
180:通信インターフェイス
190:入力装置
202:コーディネーター
204:パーサ
206:ベリファイア
302:アプリケーション
304:リソース
310:リファレンス
406:ドキュメント
408:リファレンス
602:アプリケーション
604:コーディネーター
606:パーサ
608:ベリファイア

Claims (14)

  1. コンピューティング装置のプロセッサを経て、サンドボックス環境内のドキュメントを、当該サンドボックス環境において実行されるアプリケーションによる使用のために、受け取る段階と、
    前記ドキュメントをパーサに渡し、パーサが前記サンドボックス環境の外部のリソースに対するリファレンスを前記ドキュメントにおいて見出してリファレンスのリストを生成するようにする段階と、
    前記リファレンスのリストをベリファイアに渡し、ベリファイアが、前記リファレンスのリスト内のリファレンスに関連するどのリソースが所定のサンドボックス基準を満たすかを検証して、検証されたリファレンスのリストを生成するようにする段階と、
    前記サンドボックス環境内部のリソースとして前記検証されたリファレンスのリストに関連する前記リソースを含むように前記アプリケーションのために前記サンドボックス環境を拡張して、前記アプリケーションのためのされたサンドボックス環境を生成する段階と、
    を含む方法。
  2. 前記検証されたリファレンスのリストに基づいて前記拡張されたサンドボックス環境にドキュメントをロードする段階を更に含む、請求項1に記載の方法。
  3. 前記拡張されたサンドボックス環境は、前記検証されたリファレンスのリストに関連するリソースへのアクセスを前記アプリケーションに与える、請求項2に記載の方法。
  4. 前記サンドボックス環境は、規定の制約のある1組のコンピューティングリソース内で動作するためにアクセスを前記アプリケーションに与える、請求項1から3のいずれかに記載の方法。
  5. 前記規定の制約のある1組のコンピューティングリソースは、リファレンスのリストを含む、請求項4に記載の方法。
  6. プロセッサと、
    非一時的コンピュータ読み取り可能な記憶媒体であって、
    サンドボックス環境の外部のリソースに対するリファレンスのリストをコーディネーターから受け取り、リファレンスのリストは、前記サンドボックス環境において実行されるアプリケーションによる使用のために前記サンドボックス環境内部のドキュメントから抽出されものであり、
    前記リファレンスのリスト内のリファレンスにより示されたどのリソースが所定のサンドボックス基準を満たすかを検証して、検証されたリファレンスのリストを生成し、及び
    前記アプリケーションのために前記サンドボックス環境を拡張して、拡張されたサンドボックス環境内部のリソースとして前記検証されたリファレンスのリストによって示されたリソースを含むようにする、
    ことを含むステップを遂行するように前記プロセッサをコントロールするインストラクションを記憶している記憶媒体と、
    を備えたシステム。
  7. 前記リソースを検証することは、実際のリソースフォーマットを前記所定のサンドボックス基準によって特定される予想されるリソースフォーマットと比較することを含む、請求項6に記載のシステム。
  8. 前記予想されるリソースフォーマットは、ドキュメントのフォーマットに一致する、請求項7に記載のシステム。
  9. 前記予想されるリソースフォーマットは、ドキュメントのフォーマットとは異なる、請求項7に記載のシステム。
  10. 前記各リソースを検証することは、さらに、各リソースをオープンし、そして実際のシステムの振舞いを予想されるシステムの振舞いと比較することを含む、請求項6に記載のシステム。
  11. コンピューティング装置によって実行されるときに、そのコンピューティング装置がサンドボックス環境にリファレンスを保存するようにさせるインストラクションを記憶する非一時的コンピュータ読み取り可能な記憶媒体において、前記インストラクションは、
    サンドボックス環境内で実行されるアプリケーションによる使用ためのリファレンスを含む前記サンドボックス環境内部のドキュメントをコーディネーターへ渡し
    前記コーディネーターを経てパーサへ前記ドキュメントを渡し、パーサは、前記サンドボックス環境の外部のリソースへの前記ドキュメントにおけるリファレンスを見出して、リファレンスのリストを生成し、
    前記リファレンスのリストを、前記コーディネーターを経てベリファイアへ渡し、ベリファイアは、前記リファレンスのリストにおけるリファレンスにより指されたどのリソースが所定のサンドボックス基準を満たすかを検証して、検証されたリファレンスのリストを生成し、及び
    前記アプリケーションのためのサンドボックス環境を拡張して当該拡張されたサンドボックス環境内部のリソースとして前記検証されたリファレンスのリストによって指されたリソースを含むようにする、
    ことを含む、非一時的コンピュータ読み取り可能な記憶媒体。
  12. 前記パーサは、個々のサンドボックス環境で動作する、請求項11に記載の非一時的コンピュータ読み取り可能な記憶媒体。
  13. 前記個々のサンドボックス環境は、前記パーサが前記ドキュメントのみにアクセスするのを許す、請求項12に記載の非一時的コンピュータ読み取り可能な記憶媒体。
  14. 前記ベリファイアは、個々のサンドボックス環境で動作する、請求項11から13のいずれかに記載の非一時的コンピュータ読み取り可能な記憶媒体。
JP2014513528A 2011-06-03 2012-05-10 サンドボックスにリファレンスを保存するシステム及び方法 Active JP5748905B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/153,274 US8601579B2 (en) 2011-06-03 2011-06-03 System and method for preserving references in sandboxes
US13/153,274 2011-06-03
PCT/US2012/037400 WO2012166316A1 (en) 2011-06-03 2012-05-10 System and method for preserving references in sandboxes

Publications (2)

Publication Number Publication Date
JP2014519120A JP2014519120A (ja) 2014-08-07
JP5748905B2 true JP5748905B2 (ja) 2015-07-15

Family

ID=46177527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014513528A Active JP5748905B2 (ja) 2011-06-03 2012-05-10 サンドボックスにリファレンスを保存するシステム及び方法

Country Status (9)

Country Link
US (1) US8601579B2 (ja)
EP (1) EP2715589B1 (ja)
JP (1) JP5748905B2 (ja)
KR (1) KR101565230B1 (ja)
CN (1) CN103582888B (ja)
AU (1) AU2012262867B2 (ja)
BR (1) BR112013030584B1 (ja)
MX (1) MX2013013970A (ja)
WO (1) WO2012166316A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10334324B2 (en) 2008-11-26 2019-06-25 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9386356B2 (en) 2008-11-26 2016-07-05 Free Stream Media Corp. Targeting with television audience data across multiple screens
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9961388B2 (en) 2008-11-26 2018-05-01 David Harrison Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements
US9154942B2 (en) 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US9986279B2 (en) 2008-11-26 2018-05-29 Free Stream Media Corp. Discovery, access control, and communication with networked services
US10419541B2 (en) 2008-11-26 2019-09-17 Free Stream Media Corp. Remotely control devices over a network without authentication or registration
US10631068B2 (en) 2008-11-26 2020-04-21 Free Stream Media Corp. Content exposure attribution based on renderings of related content across multiple devices
US9026668B2 (en) 2012-05-26 2015-05-05 Free Stream Media Corp. Real-time and retargeted advertising on multiple screens of a user watching television
US10977693B2 (en) 2008-11-26 2021-04-13 Free Stream Media Corp. Association of content identifier of audio-visual data with additional data through capture infrastructure
US8180891B1 (en) 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
US10567823B2 (en) 2008-11-26 2020-02-18 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9519772B2 (en) 2008-11-26 2016-12-13 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
CN105940013B (zh) * 2013-12-09 2020-03-27 桑格摩生物科学股份有限公司 用于治疗血友病的方法和组合物
KR102149679B1 (ko) 2014-02-13 2020-08-31 삼성전자주식회사 데이터 저장 장치, 그 동작 방법, 및 이를 포함하는 데이터 처리 시스템
US9766981B2 (en) 2014-06-10 2017-09-19 Institute For Information Industry Synchronization apparatus, method, and non-transitory computer readable storage medium
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US9633200B2 (en) * 2014-09-26 2017-04-25 Oracle International Corporation Multidimensional sandboxing for financial planning
CN104967615B (zh) * 2015-06-03 2018-02-23 浪潮集团有限公司 一种安全sdn控制器及基于该控制器的网络安全方法
US20170060112A1 (en) * 2015-08-24 2017-03-02 Katrina Danielle PIRNER Control program for accessing browser data and for controlling appliance
CN105844151B (zh) * 2016-03-18 2020-01-21 山东华软金盾软件股份有限公司 一种文件存储保护实现方法和系统
US10162653B2 (en) 2016-03-31 2018-12-25 Vmware, Inc. Capturing components of an application using a sandboxed environment
CN107358095B (zh) 2016-05-10 2019-10-25 华为技术有限公司 一种威胁检测方法、装置及网络系统
US10700894B2 (en) 2016-06-01 2020-06-30 At&T Intellectual Property I, L.P. Network caching of outbound content from endpoint device to prevent unauthorized extraction
US11366789B2 (en) * 2017-06-29 2022-06-21 Microsoft Technology Licensing, Llc Content access
WO2019040048A1 (en) * 2017-08-22 2019-02-28 Google Llc REDUCTION OF REMOTE PROCEDURE CALLS IN MULTIMEDIA CONTENT DISTRIBUTION
CN114207126A (zh) * 2019-04-24 2022-03-18 西雅图儿童医院d/b/a西雅图儿童研究所 维斯科特-奥尔德里奇综合征基因归巢内切核酸酶变体、组合物和使用方法
US10788957B1 (en) * 2019-08-22 2020-09-29 Intel Corporation Web page designing with sandboxed custom editors
WO2021262600A1 (en) * 2020-06-21 2021-12-30 Apple Inc. Application specific network data filtering

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US7444678B2 (en) * 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
US7702692B2 (en) 2006-02-16 2010-04-20 Oracle International Corporation Method and apparatus for preventing unauthorized access to computer system resources
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
JP2009031952A (ja) * 2007-07-25 2009-02-12 Tokai Television Broadcasting Co Ltd 情報提供システムおよび情報提供方法
US8200522B2 (en) * 2007-10-26 2012-06-12 International Business Machines Corporation Repeatable and standardized approach for deployment of a portable SOA infrastructure within a client environment
US8326872B2 (en) 2008-02-22 2012-12-04 Microsoft Corporation Database sandbox
JP5225003B2 (ja) * 2008-10-01 2013-07-03 キヤノン株式会社 メモリ保護方法、情報処理装置、メモリ保護プログラム及びメモリ保護プログラムを記録した記録媒体
US8341738B2 (en) 2009-09-29 2012-12-25 Oracle America, Inc. API signature verification for high-security platforms
US9098719B2 (en) * 2011-02-03 2015-08-04 Apple Inc. Securing unrusted content for collaborative documents

Also Published As

Publication number Publication date
EP2715589A1 (en) 2014-04-09
AU2012262867B2 (en) 2015-12-17
KR20140016380A (ko) 2014-02-07
US8601579B2 (en) 2013-12-03
BR112013030584B1 (pt) 2021-04-27
EP2715589B1 (en) 2018-05-09
WO2012166316A1 (en) 2012-12-06
CN103582888A (zh) 2014-02-12
JP2014519120A (ja) 2014-08-07
CN103582888B (zh) 2017-02-15
MX2013013970A (es) 2014-02-27
US20120311702A1 (en) 2012-12-06
BR112013030584A2 (pt) 2016-09-27
KR101565230B1 (ko) 2015-11-02

Similar Documents

Publication Publication Date Title
JP5748905B2 (ja) サンドボックスにリファレンスを保存するシステム及び方法
AU2012262867A1 (en) System and method for preserving references in sandboxes
JP6248153B2 (ja) 信頼レベルのアクティブ化
US8473961B2 (en) Methods to generate security profile for restricting resources used by a program based on entitlements of the program
JP5108789B2 (ja) オブジェクトへの制御されたアクセスを有するソフトウェアシステム
US20170090929A1 (en) Hardware-assisted software verification and secure execution
US9836601B2 (en) Protecting anti-malware processes
EP2680140B1 (en) A method, an apparatus and a computer program product for extending an application in a client device
MX2014007102A (es) Facilitacion de interacciones de solicitud de servicio de sistema para aplicaciones protegidas por hardware.
JP2008537224A (ja) 安全な起動方法およびシステム
KR20130114733A (ko) 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법
US11163645B2 (en) Apparatus and method of control flow integrity enforcement utilizing boundary checking
US11190356B2 (en) Secure policy ingestion into trusted execution environments
KR20220090537A (ko) 정책 적용을 위한 가상 환경 유형 검증
WO2020185417A1 (en) Secure policy ingestion into trusted execution environments
EP3992777A1 (en) Execution code provision method and software development system
US20220382855A1 (en) System and method for building a security monitor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150512

R150 Certificate of patent or registration of utility model

Ref document number: 5748905

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250