JP6248153B2 - 信頼レベルのアクティブ化 - Google Patents
信頼レベルのアクティブ化 Download PDFInfo
- Publication number
- JP6248153B2 JP6248153B2 JP2016153045A JP2016153045A JP6248153B2 JP 6248153 B2 JP6248153 B2 JP 6248153B2 JP 2016153045 A JP2016153045 A JP 2016153045A JP 2016153045 A JP2016153045 A JP 2016153045A JP 6248153 B2 JP6248153 B2 JP 6248153B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- resource
- trust
- level
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 92
- 230000008569 process Effects 0.000 claims description 60
- 238000000926 separation method Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims 1
- 230000004913 activation Effects 0.000 description 31
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Description
・オペレーティングシステム276
・レジストリ278
・ユーザプロセス108、アプリケーション102、トークン110及び基礎信頼オブジェクト120を有する分離実行環境104
・信頼アクティブ化エンジン106
・APIデータベース114
・部分的信頼オブジェクト138を有するブローカプロセス134
・アプリケーション282及びマニフェストファイル284を有するパッケージ280
・様々な他のアプリケーション及びデータ286
Claims (10)
- コンピュータ実施される方法であって、
少なくとも1つのアプリケーションプログラミングインタフェース(API)を、オペレーティングシステムによって制御される第1のリソースに関連付けるステップであって、前記少なくとも1つのAPIは、前記第1のリソースにアクセスする実行可能命令を含み、前記少なくとも1つのAPIは、複数の信頼レベルのうちの少なくとも1つに関連付けられ、前記複数の信頼レベルのうちの前記少なくとも1つは、前記第1のリソースのセキュリティレベルを示す、ステップと、
他の実行中のアプリケーション及びリソースと分離される分離実行環境において第1のアプリケーションを実行するステップと、
前記第1のアプリケーションによって、前記第1のリソースへのアクセスを要求するステップと、
前記要求に応答して、前記第1のアプリケーションに関連付けられる特権レベルを決定するステップと、
前記第1のアプリケーションに関連付けられる前記特権レベルが低特権レベルであり、前記第1のリソースの信頼レベルが高信頼レベルに関連付けられるという判断に少なくとも基づいて、前記第1のリソースへの前記要求されたアクセスを拒否するステップと、
前記第1のアプリケーションに関連付けられる前記特権レベルが低特権レベルであり、前記第1のリソースの信頼レベルが基礎信頼レベルに関連付けられるという判断に少なくとも基づいて、前記分離実行環境内で前記少なくとも1つのAPIを実行するステップと、
を備える、コンピュータ実施される方法。 - 前記低特権レベルは、前記分離実行環境内で実行するアプリケーションに関連付けられる、
請求項1記載のコンピュータ実施される方法。 - 前記第1のアプリケーションをパッケージの一部として受け取ると、前記第1のアプリケーションを前記分離実行環境にロードするステップ、
を更に備える、請求項1記載のコンピュータ実施される方法。 - 前記第1のアプリケーションが第1の特権レベルに関連付けられ、前記第1のリソースの信頼レベルがブローカプロセス内の前記第1のリソースへのアクセスを許可するとき、前記ブローカプロセスにおいて前記少なくとも1つAPIを起動するよう構成されるデータを受け取るステップ、
を更に備え、前記ブローカプロセスは前記分離実行環境とは別である、
請求項1記載のコンピュータ実施される方法。 - 前記第1のリソースの信頼レベルが、前記分離実行環境内で実行するいずれのアプリケーションからのアクセスも許可しないとき、前記第1のリソースへのアクセスを求める前記要求に対する拒否を受け取るステップ、
を更に備える、請求項1記載のコンピュータ実施される方法。 - 外部リソースから前記第1のアプリケーションを受け取るステップ、
を更に備える、請求項1記載のコンピュータ実施される方法。 - 前記第1のアプリケーションが高特権レベルに関連付けられるとき、前記少なくとも1つのAPIのアクティブ化を伴わずに前記第1のリソースに直接アクセスするステップ、
を更に備え、前記高特権レベルは前記低特権レベルよりも高いセキュリティレベルを示す、
請求項1記載のコンピュータ実施される方法。 - 高特権レベルに関連付けられる第2のアプリケーションは、前記分離実行環境の外部で実行し、前記第1のリソースへの完全なアクセスを有する、
請求項7記載のコンピュータ実施される方法。 - 少なくとも1つのプロセッサとメモリを備えるデバイスであって、前記少なくとも1つのプロセッサは、
アプリケーションが他の実行中のアプリケーション及びリソースと分離される分離実行環境にロードし、
複数の信頼レベルに関連付けられる複数のアプリケーションプログラミングインタフェース(API)を維持し、
前記アプリケーションが前記分離実行環境内で実行するとき:
前記アプリケーションから第1のリソースへアクセスする要求を受け取り、
前記要求に応答して、低特権レベルを前記アプリケーションに関連付け、
前記第1のリソースの信頼レベルが高いとき、前記第1のリソースへのアクセスを拒否し、
前記第1のリソースの信頼レベルが基礎信頼レベルであるとき、前記第1のリソースへのアクセスを許可する少なくとも1つのメソッドを含むAPIオブジェクトを生成し、該APIオブジェクトを前記アプリケーションに提供して、前記分離実行環境において前記APIオブジェクトを起動する、
ように構成される、デバイス。 - 少なくとも1つのプロセッサと;
少なくとも1つのメモリと;
を備えるシステムであって、
前記少なくとも1つのメモリは、
複数の信頼レベルに関連付けられる複数のコンポーネントを備え、前記複数の信頼レベルが、ブローカプロセス内でアクセスされるリソースに関連付けられる第1の信頼レベルと、高特権レベルアプリケーションに対してアクセス可能なリソースに関連付けられる第2の信頼レベルと、任意の特権レベルに関連付けられる任意のアプリケーションに対してアクセス可能なリソースに関連付けられる第3の信頼レベルとを含み、
分離実行環境内で実行中の第1のアプリケーションから、第1のリソースへアクセスする要求を受け取り、前記第1のリソースに関連付けられる信頼レベルに基づいて前記第1のアプリケーションにアクセスを提供する、信頼エンジンを備え、
前記分離実行環境は、前記第1のアプリケーションを他の実行中のアプリケーション及びリソースから分離し、
前記ブローカプロセスは、前記分離実行環境とは異なる、
システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/186,474 US8973158B2 (en) | 2011-07-20 | 2011-07-20 | Trust level activation |
US13/186,474 | 2011-07-20 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014521651A Division JP5985631B2 (ja) | 2011-07-20 | 2012-07-10 | 信頼レベルのアクティブ化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017016669A JP2017016669A (ja) | 2017-01-19 |
JP6248153B2 true JP6248153B2 (ja) | 2017-12-13 |
Family
ID=47556777
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014521651A Active JP5985631B2 (ja) | 2011-07-20 | 2012-07-10 | 信頼レベルのアクティブ化 |
JP2016153045A Active JP6248153B2 (ja) | 2011-07-20 | 2016-08-03 | 信頼レベルのアクティブ化 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014521651A Active JP5985631B2 (ja) | 2011-07-20 | 2012-07-10 | 信頼レベルのアクティブ化 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8973158B2 (ja) |
EP (1) | EP2734949B1 (ja) |
JP (2) | JP5985631B2 (ja) |
KR (1) | KR101970744B1 (ja) |
CN (1) | CN103649963B (ja) |
WO (1) | WO2013012592A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130061316A1 (en) * | 2011-09-06 | 2013-03-07 | Microsoft Corporation | Capability Access Management for Processes |
US8990561B2 (en) | 2011-09-09 | 2015-03-24 | Microsoft Technology Licensing, Llc | Pervasive package identifiers |
US9773102B2 (en) | 2011-09-09 | 2017-09-26 | Microsoft Technology Licensing, Llc | Selective file access for applications |
US9800688B2 (en) | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US9524477B2 (en) * | 2012-05-15 | 2016-12-20 | Apple Inc. | Utilizing a secondary application to render invitational content in a separate window above an allocated space of primary content |
US10356204B2 (en) | 2012-12-13 | 2019-07-16 | Microsoft Technology Licensing, Llc | Application based hardware identifiers |
US9515832B2 (en) | 2013-06-24 | 2016-12-06 | Microsoft Technology Licensing, Llc | Process authentication and resource permissions |
US9282100B2 (en) * | 2013-12-02 | 2016-03-08 | Cisco Technology, Inc. | Privilege separation |
US9483636B2 (en) | 2014-01-17 | 2016-11-01 | Microsoft Technology Licensing, Llc | Runtime application integrity protection |
CN105404819A (zh) * | 2014-09-10 | 2016-03-16 | 华为技术有限公司 | 一种数据访问控制方法、装置以及终端 |
US9600682B2 (en) * | 2015-06-08 | 2017-03-21 | Accenture Global Services Limited | Mapping process changes |
US9785783B2 (en) * | 2015-07-23 | 2017-10-10 | Ca, Inc. | Executing privileged code in a process |
US20170149828A1 (en) | 2015-11-24 | 2017-05-25 | International Business Machines Corporation | Trust level modifier |
US10747873B2 (en) | 2016-01-26 | 2020-08-18 | Hewlett-Packard Development Company, L.P. | System management mode privilege architecture |
US10360135B2 (en) * | 2016-03-31 | 2019-07-23 | Microsoft Technology Licensing, Llc | Privilege test and monitoring |
JP6779758B2 (ja) * | 2016-11-21 | 2020-11-04 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
KR20180071679A (ko) | 2016-12-20 | 2018-06-28 | 삼성전자주식회사 | 사용자 단말 장치 및 그의 제어 방법 |
US10503908B1 (en) | 2017-04-04 | 2019-12-10 | Kenna Security, Inc. | Vulnerability assessment based on machine inference |
US10728500B2 (en) | 2018-06-13 | 2020-07-28 | At&T Intellectual Property I, L.P. | Object-managed secured multicast system |
US10762244B2 (en) * | 2018-06-29 | 2020-09-01 | Intel Corporation | Securely exposing an accelerator to privileged system components |
US11171983B2 (en) * | 2018-06-29 | 2021-11-09 | Intel Corporation | Techniques to provide function-level isolation with capability-based security |
JP2020135555A (ja) * | 2019-02-21 | 2020-08-31 | Necソリューションイノベータ株式会社 | 処理実行方法 |
US20200364354A1 (en) * | 2019-05-17 | 2020-11-19 | Microsoft Technology Licensing, Llc | Mitigation of ransomware in integrated, isolated applications |
US11895105B2 (en) | 2020-06-19 | 2024-02-06 | Apple, Inc. | Authenticated interface element interactions |
US11880719B2 (en) * | 2022-01-20 | 2024-01-23 | Dell Products L.P. | Trust-aware and adaptive system to aid virtual/human intervention using an API-based mechanism |
US20240037220A1 (en) * | 2022-07-31 | 2024-02-01 | Microsoft Technology Licensing, Llc | Securely brokering access tokens to partially trusted code |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167522A (en) | 1997-04-01 | 2000-12-26 | Sun Microsystems, Inc. | Method and apparatus for providing security for servers executing application programs received via a network |
US6275938B1 (en) * | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6691230B1 (en) | 1998-10-15 | 2004-02-10 | International Business Machines Corporation | Method and system for extending Java applets sand box with public client storage |
WO2001025920A1 (en) * | 1999-10-05 | 2001-04-12 | Ejasent, Inc. | Virtual resource id mapping |
US7284124B1 (en) * | 2000-06-05 | 2007-10-16 | Microsoft Corporation | Trust level based platform access regulation application |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
JP2004252584A (ja) * | 2003-02-18 | 2004-09-09 | Nec Corp | データアクセス制御装置 |
US7694328B2 (en) * | 2003-10-21 | 2010-04-06 | Google Inc. | Systems and methods for secure client applications |
US7380087B2 (en) | 2004-08-25 | 2008-05-27 | Microsoft Corporation | Reclaiming application isolated storage |
US7490353B2 (en) * | 2005-02-22 | 2009-02-10 | Kidaro, Inc. | Data transfer security |
US20070260577A1 (en) | 2006-03-30 | 2007-11-08 | Microsoft Corporation | Providing COM access to an isolated system |
JP2008102838A (ja) * | 2006-10-20 | 2008-05-01 | Canon Inc | 情報処理方法およびプログラム |
JP2010282242A (ja) * | 2007-08-20 | 2010-12-16 | Nec Corp | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム |
US9218200B2 (en) * | 2008-08-21 | 2015-12-22 | Vmware, Inc. | Selective class hiding in open API component architecture system |
US8745361B2 (en) | 2008-12-02 | 2014-06-03 | Microsoft Corporation | Sandboxed execution of plug-ins |
US20100199357A1 (en) | 2009-02-02 | 2010-08-05 | Microsoft Corporation | Secure hosting for untrusted code |
JP4787341B2 (ja) * | 2009-02-18 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | データ処理装置、データ処理方法、データ処理プログラム |
WO2010134902A1 (en) * | 2009-05-18 | 2010-11-25 | Hewlett-Packard Development Company, L.P. | Systems and methods of determining a trust level from system management mode |
US8627451B2 (en) | 2009-08-21 | 2014-01-07 | Red Hat, Inc. | Systems and methods for providing an isolated execution environment for accessing untrusted content |
-
2011
- 2011-07-20 US US13/186,474 patent/US8973158B2/en active Active
-
2012
- 2012-07-10 KR KR1020147001337A patent/KR101970744B1/ko active IP Right Grant
- 2012-07-10 EP EP12814655.2A patent/EP2734949B1/en active Active
- 2012-07-10 CN CN201280035888.1A patent/CN103649963B/zh active Active
- 2012-07-10 WO PCT/US2012/045998 patent/WO2013012592A1/en active Application Filing
- 2012-07-10 JP JP2014521651A patent/JP5985631B2/ja active Active
-
2014
- 2014-11-30 US US14/556,221 patent/US9465948B2/en active Active
-
2016
- 2016-08-03 JP JP2016153045A patent/JP6248153B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2734949A4 (en) | 2015-05-13 |
JP2017016669A (ja) | 2017-01-19 |
KR20140045502A (ko) | 2014-04-16 |
CN103649963B (zh) | 2016-02-03 |
US20130024929A1 (en) | 2013-01-24 |
JP2014521184A (ja) | 2014-08-25 |
WO2013012592A1 (en) | 2013-01-24 |
EP2734949B1 (en) | 2020-11-04 |
US20150106915A1 (en) | 2015-04-16 |
EP2734949A1 (en) | 2014-05-28 |
JP5985631B2 (ja) | 2016-09-06 |
US8973158B2 (en) | 2015-03-03 |
US9465948B2 (en) | 2016-10-11 |
KR101970744B1 (ko) | 2019-04-22 |
CN103649963A (zh) | 2014-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6248153B2 (ja) | 信頼レベルのアクティブ化 | |
US10949247B2 (en) | Systems and methods for auditing a virtual machine | |
US10503564B2 (en) | Method and apparatus for handling security of an application and its extension | |
US11055438B2 (en) | Methods for restricting resources used by a program based on entitlements | |
KR101565230B1 (ko) | 샌드박스에 참조들을 유지하는 시스템 및 방법 | |
US10216928B2 (en) | Methods for restricting resources used by an application based on a base profile and an application specific profile | |
US20080127142A1 (en) | Compiling executable code into a less-trusted address space | |
US9871800B2 (en) | System and method for providing application security in a cloud computing environment | |
Gadyatskaya et al. | Security in the Firefox OS and Tizen mobile platforms | |
US8732811B2 (en) | Systems and methods for implementing security services | |
Sensaoui et al. | An in-depth study of MPU-based isolation techniques | |
Raval et al. | Permissions plugins as android apps | |
Zhang et al. | React: A resource-centric access control system for web-app interactions on android | |
Zhang et al. | Achieving resource-centric access control for web-app interactions on android | |
Yason | Diving Into IE 10’s Enhanced Protected Mode Sandbox | |
US20240265084A1 (en) | Selectively validating and enabling resource enablers of a secure workspace | |
Sabanal et al. | Playing in the Reader X sandbox | |
Antukh | BLACKBERRY Z10 RESEARCH PRIMER | |
Gadyatskaya et al. | Emerging Mobile Platforms: Firefox OS and Tizen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6248153 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |