JP5922149B2 - セキュリティ境界の提供 - Google Patents
セキュリティ境界の提供 Download PDFInfo
- Publication number
- JP5922149B2 JP5922149B2 JP2013546326A JP2013546326A JP5922149B2 JP 5922149 B2 JP5922149 B2 JP 5922149B2 JP 2013546326 A JP2013546326 A JP 2013546326A JP 2013546326 A JP2013546326 A JP 2013546326A JP 5922149 B2 JP5922149 B2 JP 5922149B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- computer
- security monitor
- access
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 35
- 238000005192 partition Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims 8
- 238000010586 diagram Methods 0.000 description 10
- 230000009466 transformation Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000000844 transformation Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
データセンターのアドミニストレーターは、許容可能な電力要件、ハードウェア要件、および空間要件をも維持しながら、データセンターのデータ要件を満たす難しい仕事に直面する。多くの場合、費用を最小限に抑えるために、アドミニストレーターはデータセンター内のサーバーのアプリケーション密度を高める。アプリケーション密度は、単一の物理的コンピューター上で実行するアプリケーションの数の尺度である。各物理的コンピューター上で実行するアプリケーションの数を増やすことにより、データセンターのオペレーションをサポートするために必要とされるサーバーの数を最小限に抑えることができる。
いくつかの態様を記載しておく。
〔態様1〕
セキュリティ境界を提供するためのコンピューター実行方法であって、前記コンピューター実行方法は、
セキュリティモニターを実行すること、
1つまたは複数のシステムリソースにアクセスするためにアプリケーションによって行われた1つまたは複数のアプリケーションプログラミングインターフェイス(API)コールを前記セキュリティモニターによってインターセプトすることと、
データを、前記システムリソースにアクセスすることに関連するセキュリティモニターのデータベースに記憶すること、および
前記アプリケーションのランタイムにおいて、前記1つまたは複数のAPIコールを行う前記アプリケーションが、前記システムリソースにアクセスすることを認可されているかを前記セキュリティモニターによって判定すること
のためにコンピューター実行動作を行うステップを含むことを特徴とするコンピューター実行方法。
〔態様2〕
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースにある場合は、前記システムリソースへの前記アプリケーションのアクセスを許可するステップと、
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースにない場合は、前記システムリソースへの前記アプリケーションのアクセスを妨げるステップと
をさらに含むことを特徴とする態様1に記載のコンピューター実行方法。
〔態様3〕
前記システムリソースへのアクセスを妨げられた前記アプリケーションに関するデータをアドミニストレーターに提供するステップをさらに含むことを特徴とする態様2に記載のコンピューター実行方法。
〔態様4〕
1つまたは複数のアクセス制御リスト(ACL)を、前記アプリケーションによって使用されるのを要求された前記システムリソースに関連付けるステップと、
前記1つまたは複数のACLを前記セキュリティモニターのデータベースに記憶するステップと
をさらに含むことを特徴とする態様1に記載のコンピューター実行方法。
〔態様5〕
前記1つまたは複数のACLを前記アプリケーションによって使用されることを要求された前記システムリソースに関連付けるステップ、および前記1つまたは複数のACLを前記セキュリティモニターのデータベースにロードするステップは、前記セキュリティモニターが学習モードで動作する場合に行われることを特徴とする態様4に記載のコンピューター実行方法。
〔態様6〕
前記アプリケーションは、仮想アプリケーションであることを特徴とする態様1に記載のコンピューター実行方法。
〔態様7〕
前記仮想アプリケーションは、他の仮想アプリケーションが実行している単一の物理マシン上で実行していることを特徴とする態様6に記載のコンピューター実行方法。
〔態様8〕
前記仮想アプリケーションおよび他の仮想アプリケーションは、パーティション内で実行されることを特徴とする態様7に記載のコンピューター実行方法。
〔態様9〕
前記システムリソースは、通信ポート、レジストリ、オープンデータベースコネクティビティ接続ストリング、またはエンドポイントのうちの少なくとも1つを含むことを特徴とする態様1に記載のコンピューター実行方法。
〔態様10〕
コンピューターによって実行される場合、前記コンピューターに、
1つまたは複数のシステムリソースにアクセスするためにアプリケーションによって行われた1つまたは複数のアプリケーションプログラミングインターフェイス(API)コールをセキュリティモニターによってインターセプトさせ、
前記APIコールに関するデータをセキュリティモニターのデータベースに記憶させ、
前記セキュリティモニターのデータベースに記憶されている前記データに基づいて前記システムリソースにアクセスすることから1つまたは複数の他のアプリケーションを隔離させる
コンピューター可読命令を有することを特徴とするコンピューター可読記憶媒体。
〔態様11〕
前記コンピューターによって実行される場合、前記コンピューターに
仮想化層の中にセキュリティモニターを提供させ、
1つまたは複数のアクセス制御リスト(ACL)を前記システムリソースに関連付けさせる
さらなるコンピューター実行可能命令を有することを特徴とする態様10に記載のコンピューター可読記憶媒体。
〔態様12〕
前記コンピューターによって実行される場合、前記コンピューターに、
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースに見つかった場合は、前記システムリソースへの前記アプリケーションのアクセスを許可させ、
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースに見つからない場合は、前記アプリケーションが前記システムリソースにアクセスするのを妨げさせる
さらなるコンピューター実行可能命令を有することを特徴とする態様11に記載のコンピューター可読記憶媒体。
〔態様13〕
前記システムリソースにアクセスするのを妨げられた前記アプリケーションに関するデータをアドミニストレーターに提供するステップをさらに含むことを特徴とする態様12に記載のコンピューター可読記憶媒体。
〔態様14〕
前記アドミニストレーターは前記システムリソースにアクセスするのを妨げられた前記アプリケーションに前記システムリソースへのアクセスを許可することができることを特徴とする態様13に記載のコンピューター可読記憶媒体。
〔態様15〕
前記アプリケーションは仮想アプリケーションであることを特徴とする態様10に記載のコンピューター可読記憶媒体。
Claims (15)
- セキュリティ境界を提供するためのコンピューター実行方法であって、前記コンピューター実行方法は、
セキュリティモニターを学習モードで実行するステップであって、前記セキュリティモニターが、
1つまたは複数のシステムリソースにアクセスするためにアプリケーションによって行われた1つまたは複数のアプリケーションプログラミングインターフェイス(API)コールをインターセプトすることと、
前記アプリケーションに関連するデータを、前記システムリソースにアクセスすることに関連するセキュリティモニターのデータベースに記憶することのための動作を行う、ステップ、および
前記セキュリティモニターを執行モードで実行するステップであって、前記セキュリティモニターが、
前記アプリケーションのランタイムにおいて、前記1つまたは複数のAPIコールを行う前記アプリケーションが、前記システムリソースにアクセスすることを認可されているかを判定し、
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースにある場合は、前記システムリソースへの前記アプリケーションのアクセスを許可し、
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースにない場合は、前記システムリソースへの前記アプリケーションのアクセスを妨げるための動作を行う、ステップを含むことを特徴とするコンピューター実行方法。 - 前記システムリソースへのアクセスを妨げられた前記アプリケーションに関するデータをアドミニストレーターに提供するステップをさらに含むことを特徴とする請求項1に記載のコンピューター実行方法。
- 前記APIコールをインターセプトしたときに1つまたは複数のアクセス制御リスト(ACL)を、前記アプリケーションによって使用されるのを要求された前記システムリソースに関連付けるステップと、
前記1つまたは複数のACLを前記セキュリティモニターのデータベースに記憶するステップと
をさらに含むことを特徴とする請求項1に記載のコンピューター実行方法。 - 前記アプリケーションは、仮想アプリケーションであることを特徴とする請求項1に記載のコンピューター実行方法。
- 前記仮想アプリケーションは、他の仮想アプリケーションが実行している単一の物理マシン上で実行していることを特徴とする請求項4に記載のコンピューター実行方法。
- 前記仮想アプリケーションおよび他の仮想アプリケーションは、パーティション内で実行されることを特徴とする請求項5に記載のコンピューター実行方法。
- 前記システムリソースは、通信ポート、レジストリ、オープンデータベースコネクティビティ接続ストリング、またはエンドポイントのうちの少なくとも1つを含むことを特徴とする請求項1に記載のコンピューター実行方法。
- コンピューターにセキュリティモニターを実行させるためのコンピュータープログラムであって、
前記セキュリティモニターは、学習モードでは、
1つまたは複数のシステムリソースにアクセスするためにアプリケーションによって行われた1つまたは複数のアプリケーションプログラミングインターフェイス(API)コールをインターセプトし、
前記APIコールに関するデータをセキュリティモニターのデータベースに記憶し、
前記セキュリティモニターは、執行モードでは、
前記セキュリティモニターのデータベースに記憶されている前記データに基づいて前記システムリソースにアクセスすることから1つまたは複数の他のアプリケーションを隔離させ、
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースに見つかった場合は、前記システムリソースへの前記アプリケーションのアクセスを許可し、
前記アプリケーションに関連するデータが前記セキュリティモニターのデータベースに見つからない場合は、前記アプリケーションが前記システムリソースにアクセスするのを妨げる、
コンピュータープログラム。 - 前記コンピューターにさらに、
仮想化層の中にセキュリティモニターを提供させ、
1つまたは複数のアクセス制御リスト(ACL)を前記システムリソースに関連付けさせるための、
請求項8に記載のコンピュータープログラム。 - 前記コンピューターにさらに、前記システムリソースにアクセスするのを妨げられた前記アプリケーションに関するデータをアドミニストレーターに提供するステップを実行させるための請求項8に記載のコンピュータープログラム。
- 前記アドミニストレーターは前記システムリソースにアクセスするのを妨げられた前記アプリケーションに前記システムリソースへのアクセスを許可することができることを特徴とする請求項10に記載のコンピュータープログラム。
- 前記アプリケーションは仮想アプリケーションであることを特徴とする請求項8に記載のコンピュータープログラム。
- 前記仮想アプリケーションは、他の仮想アプリケーションが実行している単一の物理マシン上で実行していることを特徴とする請求項12に記載のコンピュータープログラム。
- 前記システムリソースは、通信ポート、レジストリ、オープンデータベースコネクティビティ接続ストリング、またはエンドポイントのうちの少なくとも1つを含むことを特徴とする請求項13に記載のコンピュータープログラム。
- セキュリティ境界を提供するためのコンピューター実行される方法であって、前記コンピューター実行される方法は、
セキュリティモニターを学習モードで実行するステップであって、システムリソースにアクセスするためにアプリケーションによって行われたアプリケーションプログラミングインターフェイス(API)コールがインターセプトされ、前記システムリソースに関連するアクセス制御リスト(ACL)がセキュリティモニターのデータベースに記憶される、ステップと;
前記セキュリティモニターを執行モードで実行するステップであって、
前記アプリケーションによって行われたアプリケーションプログラミングインターフェイス(API)コールがインターセプトされ、前記アプリケーションに関連するACLが前記セキュリティモニターのデータベースに記憶されているかどうかの判定がなされ、
前記アプリケーションに関連するACLが前記セキュリティモニターのデータベースに記憶されている場合は、前記アプリケーションはシステムリソースへのアクセスを許可され、
前記アプリケーションに関連するACLが前記セキュリティモニターのデータベースに記憶されていない場合は、前記アプリケーションはシステムリソースへのアクセスを許可されない、ステップとを含む、
コンピューター実行方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/973,907 | 2010-12-21 | ||
US12/973,907 US9003543B2 (en) | 2010-12-21 | 2010-12-21 | Providing a security boundary |
PCT/US2011/066153 WO2012088109A2 (en) | 2010-12-21 | 2011-12-20 | Providing a security boundary |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014501409A JP2014501409A (ja) | 2014-01-20 |
JP5922149B2 true JP5922149B2 (ja) | 2016-05-24 |
Family
ID=46236300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013546326A Active JP5922149B2 (ja) | 2010-12-21 | 2011-12-20 | セキュリティ境界の提供 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9003543B2 (ja) |
EP (1) | EP2656271B1 (ja) |
JP (1) | JP5922149B2 (ja) |
CN (1) | CN102592077B (ja) |
HK (1) | HK1172415A1 (ja) |
TW (1) | TWI554879B (ja) |
WO (1) | WO2012088109A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667399B1 (en) * | 2010-12-29 | 2014-03-04 | Amazon Technologies, Inc. | Cost tracking for virtual control planes |
US9436534B2 (en) * | 2011-01-17 | 2016-09-06 | Infosys Limited | Method and system for preemptive detection of occurrence of faulty conditions based on resource usage |
US8688734B1 (en) * | 2011-02-04 | 2014-04-01 | hopTo Inc. | System for and methods of controlling user access and/or visibility to directories and files of a computer |
EP2713295A4 (en) * | 2011-05-19 | 2015-04-22 | Japan Broadcasting Corp | COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM |
EP2724279A4 (en) * | 2011-06-27 | 2015-07-01 | Nokia Corp | SYSTEM, METHOD AND APPARATUS FOR FACILITATING RESOURCE SECURITY |
US9419848B1 (en) | 2012-05-25 | 2016-08-16 | hopTo Inc. | System for and method of providing a document sharing service in combination with remote access to document applications |
US8713658B1 (en) | 2012-05-25 | 2014-04-29 | Graphon Corporation | System for and method of providing single sign-on (SSO) capability in an application publishing environment |
US8856907B1 (en) | 2012-05-25 | 2014-10-07 | hopTo Inc. | System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment |
CN102750493B (zh) * | 2012-06-26 | 2016-01-06 | 华为终端有限公司 | 访问权限控制方法、装置及系统 |
US9239812B1 (en) | 2012-08-08 | 2016-01-19 | hopTo Inc. | System for and method of providing a universal I/O command translation framework in an application publishing environment |
CN102819715A (zh) * | 2012-08-15 | 2012-12-12 | 腾讯科技(深圳)有限公司 | Api监控方法和装置 |
US8990942B2 (en) | 2013-02-18 | 2015-03-24 | Wipro Limited | Methods and systems for API-level intrusion detection |
CN104166820B (zh) * | 2013-05-16 | 2017-09-29 | 北京畅游天下网络技术有限公司 | 一种数据管理方法和系统 |
CN103310149B (zh) * | 2013-05-27 | 2018-06-26 | 华为终端(东莞)有限公司 | 系统功能调用的方法、装置及终端 |
WO2015065398A1 (en) * | 2013-10-30 | 2015-05-07 | Hewlett-Packard Development Company, L.P. | Application programable interface (api) discovery |
US9258315B2 (en) * | 2014-01-13 | 2016-02-09 | Cisco Technology, Inc. | Dynamic filtering for SDN API calls across a security boundary |
US9971582B2 (en) * | 2015-06-23 | 2018-05-15 | Ca, Inc. | Selecting application wrapper logic components based on features of a mobile application to be wrapped |
CN106326764A (zh) * | 2015-06-30 | 2017-01-11 | 西安中兴新软件有限责任公司 | 一种信息安全管理方法和装置 |
CN108351770B (zh) * | 2016-02-09 | 2020-02-28 | 西门子公司 | 用于安全地实施程序命令的方法和实施环境 |
GB2552966B (en) | 2016-08-15 | 2019-12-11 | Arm Ip Ltd | Methods and apparatus for protecting domains of a device from unauthorised accesses |
US10360082B2 (en) * | 2017-01-19 | 2019-07-23 | International Business Machines Corporation | Analysis of application programming interface usage for improving a computer system |
US11507653B2 (en) * | 2018-08-21 | 2022-11-22 | Vmware, Inc. | Computer whitelist update service |
KR20210026233A (ko) | 2019-08-29 | 2021-03-10 | 삼성전자주식회사 | 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법 |
US11184454B1 (en) * | 2020-12-21 | 2021-11-23 | Coupang Corp. | Systems and methods for managing perpetual data requests to conserve resources |
WO2023141014A1 (en) * | 2022-01-18 | 2023-07-27 | Cisco Technology, Inc. | Detecting broken object level and function level authorization issues with api services |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6970081B1 (en) * | 1998-09-17 | 2005-11-29 | Koninklijke Philips Electronics N.V. | Distributed software controlled theft detection |
US6763370B1 (en) | 1998-11-16 | 2004-07-13 | Softricity, Inc. | Method and apparatus for content protection in a secure content delivery system |
US7225264B2 (en) | 1998-11-16 | 2007-05-29 | Softricity, Inc. | Systems and methods for delivering content over a computer network |
US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
US7200632B1 (en) | 1999-04-12 | 2007-04-03 | Softricity, Inc. | Method and system for serving software applications to client computers |
US7370071B2 (en) | 2000-03-17 | 2008-05-06 | Microsoft Corporation | Method for serving third party software applications from servers to client computers |
US6938096B1 (en) | 1999-04-12 | 2005-08-30 | Softricity, Inc. | Method and system for remote networking using port proxying by detecting if the designated port on a client computer is blocked, then encapsulating the communications in a different format and redirecting to an open port |
US7730169B1 (en) | 1999-04-12 | 2010-06-01 | Softricity, Inc. | Business method and system for serving third party software applications |
US6711686B1 (en) * | 1999-06-29 | 2004-03-23 | Dell Usa L.P. | Security management tool for managing security attributes in computer systems |
US7320141B2 (en) * | 2001-03-21 | 2008-01-15 | International Business Machines Corporation | Method and system for server support for pluggable authorization systems |
US7028305B2 (en) | 2001-05-16 | 2006-04-11 | Softricity, Inc. | Operating system abstraction and protection layer |
US7590743B2 (en) | 2003-12-23 | 2009-09-15 | Softricity, Inc. | Method and system for associating a process on a multi-user device with a host address unique to a user session associated with the process |
WO2006020094A2 (en) | 2004-07-20 | 2006-02-23 | Softricity, Inc. | Method and system for minimizing loss in a computer application |
FR2881854B1 (fr) | 2005-02-04 | 2008-01-11 | Radiotelephone Sfr | Procede de gestion securisee de l'execution d'une application |
JP4628149B2 (ja) * | 2005-03-14 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス制御装置及びアクセス制御方法 |
JP4849941B2 (ja) * | 2006-04-12 | 2012-01-11 | 株式会社エヌ・ティ・ティ・ドコモ | ソフトウェア動作モデル化装置 |
JP2007286905A (ja) * | 2006-04-17 | 2007-11-01 | Nec System Technologies Ltd | 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム |
US20070294699A1 (en) | 2006-06-16 | 2007-12-20 | Microsoft Corporation | Conditionally reserving resources in an operating system |
KR100843701B1 (ko) | 2006-11-07 | 2008-07-04 | 소프트캠프(주) | 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법 |
JP4473256B2 (ja) * | 2006-12-27 | 2010-06-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アプリケーションプログラムによるリソースアクセスを制御するための情報処理装置、方法、及びプログラム |
US8291227B2 (en) * | 2007-02-02 | 2012-10-16 | Red Hat, Inc. | Method and apparatus for secure communication |
JP2009048359A (ja) * | 2007-08-17 | 2009-03-05 | System Integrate Co Ltd | 情報処理装置の監視・管理システム |
WO2009102006A1 (ja) * | 2008-02-14 | 2009-08-20 | Nec Corporation | アクセス制御装置、その方法及び情報記録媒体 |
US8196175B2 (en) | 2008-03-05 | 2012-06-05 | Microsoft Corporation | Self-describing authorization policy for accessing cloud-based resources |
US8510805B2 (en) * | 2008-04-23 | 2013-08-13 | Samsung Electronics Co., Ltd. | Safe and efficient access control mechanisms for computing environments |
KR100951852B1 (ko) | 2008-06-17 | 2010-04-12 | 한국전자통신연구원 | 응용 프로그램 비정상행위 차단 장치 및 방법 |
JP4653230B2 (ja) | 2008-09-22 | 2011-03-16 | 株式会社エヌ・ティ・ティ・ドコモ | Api検査装置及び状態監視装置 |
EP2194456A1 (en) * | 2008-12-05 | 2010-06-09 | NTT DoCoMo, Inc. | Method and apparatus for performing a file operation |
-
2010
- 2010-12-21 US US12/973,907 patent/US9003543B2/en active Active
-
2011
- 2011-11-11 TW TW100141289A patent/TWI554879B/zh not_active IP Right Cessation
- 2011-12-20 WO PCT/US2011/066153 patent/WO2012088109A2/en unknown
- 2011-12-20 JP JP2013546326A patent/JP5922149B2/ja active Active
- 2011-12-20 CN CN201110430834.2A patent/CN102592077B/zh active Active
- 2011-12-20 EP EP11850186.5A patent/EP2656271B1/en active Active
-
2012
- 2012-12-20 HK HK12113197.0A patent/HK1172415A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2656271B1 (en) | 2018-09-05 |
WO2012088109A3 (en) | 2012-09-27 |
JP2014501409A (ja) | 2014-01-20 |
WO2012088109A2 (en) | 2012-06-28 |
CN102592077A (zh) | 2012-07-18 |
HK1172415A1 (en) | 2013-04-19 |
EP2656271A4 (en) | 2017-06-28 |
CN102592077B (zh) | 2014-11-19 |
EP2656271A2 (en) | 2013-10-30 |
US9003543B2 (en) | 2015-04-07 |
US20120159570A1 (en) | 2012-06-21 |
TWI554879B (zh) | 2016-10-21 |
TW201227285A (en) | 2012-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5922149B2 (ja) | セキュリティ境界の提供 | |
US9773102B2 (en) | Selective file access for applications | |
US8397245B2 (en) | Managing loading and unloading of shared kernel extensions in isolated virtual space | |
US8560826B2 (en) | Secure virtualization environment bootable from an external media device | |
US8161258B2 (en) | Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow | |
US8527989B2 (en) | Tracking loading and unloading of kernel extensions in isolated virtual space | |
US9928010B2 (en) | Methods and apparatus to re-direct detected access requests in a modularized virtualization topology using virtual hard disks | |
US9904484B2 (en) | Securing protected information based on software designation | |
US10101915B2 (en) | Methods and apparatus to manage inter-virtual disk relations in a modularized virtualization topology using virtual hard disks | |
US9734311B1 (en) | Secure authentication of firmware configuration updates | |
US9934404B2 (en) | Inter-process access control | |
US10628489B2 (en) | Controlling access to one or more datasets of an operating system in use | |
US20160378361A1 (en) | Methods and apparatus to apply a modularized virtualization topology using virtual hard disks | |
CN113826072B (zh) | 系统管理模式中的代码更新 | |
US10126983B2 (en) | Methods and apparatus to enforce life cycle rules in a modularized virtualization topology using virtual hard disks | |
US9798864B2 (en) | Embedded integrated component governance policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130905 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130909 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141121 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5922149 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |