KR101278786B1 - 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 - Google Patents

클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR101278786B1
KR101278786B1 KR1020087005122A KR20087005122A KR101278786B1 KR 101278786 B1 KR101278786 B1 KR 101278786B1 KR 1020087005122 A KR1020087005122 A KR 1020087005122A KR 20087005122 A KR20087005122 A KR 20087005122A KR 101278786 B1 KR101278786 B1 KR 101278786B1
Authority
KR
South Korea
Prior art keywords
resource
access
policy
sandboxed
client
Prior art date
Application number
KR1020087005122A
Other languages
English (en)
Other versions
KR20080038198A (ko
Inventor
제프리 엠. 쿠퍼스타인
애론 알. 골드페더
그레고리 디. 피
존 엠. 호킨스
벤카트라만 쿠달루
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080038198A publication Critical patent/KR20080038198A/ko
Application granted granted Critical
Publication of KR101278786B1 publication Critical patent/KR101278786B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

샌드박스형 코드에 의한 자원으로의 액세스는, 자원 기반 정책에 기초하여 클라이언트 보안 시스템에 의해 동적으로 인가된다. 클라이언트 상에서 실행중인 샌드박스형 애플리케이션에게는, 클라이언트 보안 시스템과 관련된 정적 정책에 기초하는 액세스 거부에도 불구하고, 자원 기반 정책에 기초하여 자원으로의 액세스가 허가된다. 액세스 허가는, 액세스가 허가될 경우, 사용자 또는 사용자 정보에 대한 위협이 커지지 않는다는 판정과 동시에 일어난다.
샌드박스형 코드, 자원, 액세스, 자원 기반 정책, 샌드박스형 애플리케이션

Description

클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의 액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및 이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체{RESOURCE BASED DYNAMIC SECURITY AUTHORIZATION}
보안은, 월드 와이드 웹을 네비게이트하기 위해 인터넷 브라우저를 사용할 때의 주요 관심사(concern)이다. 브라우저 상에서 실행중인 애플리케이션들은, 보안을 해치는 액션을 시행하거나(institute) 또는 그러한 코드를 실행시킬 수 있다. 일부 브라우저 애플리케이션은, 실제로, 컴퓨터를 감염시키거나 또는 컴퓨터에 저장된 기밀 정보로 액세스할 수 있는 악성 코드를 포함할 수 있다.
이러한 악성 코드가 컴퓨터를 감염시키거나 또는 사용자 정보를 액세스하는 것을 방지하기 위해, 악성 코드가 컴퓨터 자원들로 액세스하는 것을 제한할 수 있도록 이 코드를 가로막거나(wall-off) 또는 이 코드를 억제하는(contain) 메커니즘이 개발되어 왔다. 보안 제한(security restriction)은, 실행가능 코드가 미지의 소스 또는 검증되지 않은 소스로부터 온 것이고 사용자가 안전하지 않은(un-secure) 코드를 실행할 때, 종종 시행된다. 그러나, 이러한 자원으로의 액세스에 대한 총괄적인 제한은, 또한, 일부 애플리케이션에 대해 소정의 합법적인 액션들이 실행되지 못하게 한다. 예를 들면, 인터넷 상의 두 개의 도메인이 서로 다른 도메인 이름을 지니고 있다 하더라도(예를 들면, http://www.site1.com과 http://www.site2.com과 같이), 이들은 동일한 소스 또는 동일한 인터넷 자원에 관련될 수 있다. 애플리케이션은, 현재의 보안 제한으로는, 제1 도메인에 허가된 보안 액세스 권한에 기초하여 제2 도메인의 자원을 획득할 수가 없다.
본 발명의 양태들은, 일반적으로, 샌드박스형 코드(sandboxed code)에 의한 자원으로의 액세스를 동적으로 인가하기 위한 자원 기반 보안 시스템을 제공하는 것에 관한 것이다. 샌드박스형 코드는, 코드가 요청할 수 있거나 또는 액세스할 수 있는 시스템 자원에 대해 엄격한 한정(limitation)이 있는 환경과 관련된 코드이다. 인가가 행해질 때, 사용자에 대한 위협이 증가하지 않는 것으로 보여지면, 자원으로의 액세스가 인가된다. 클라이언트 보안 정책은 정적이며, 사용자가 모든 환경 하에서 안전함을 보장한다. 그러나, 많은 경우에서, 클라이언트 보안 정책은 지나치게 제한하는 방식으로 자원에서 자원으로의 액세스를 제한한다. 예를 들면, http://www.site1.com의 웹 페이지는 http://www.site2.com를 스크립트할 수 없는데, 이것들이 동일한 회사에 의해 소유되고 운영된다 할지라도 그러하다. 본 발명은, 이들 사이트가 서로를 스크립트하는 경우, 사용자 또는 기계에 대한 위협이 증가하지 않음을 인지함으로써 이 문제를 해결한다. 이들 사이트들이 동일한 회사에 의해 소유되고 운영되므로, 각 사이트 간의 보안 액세스가 가정될 수 있다. 마찬가지로, 두 개의 도메인이 동일한 회사, 또는 심지어 관련된 회사들에 의해 소유되고 운영되는 것이 아니라 하더라도, 한 도메인은, 다른 회사와 관련된 샌드박스형 애플리케이션이 그들의 관련 자원으로 액세스할 수 있다고 확실하게 기술할(state) 수 있다. 본 발명의 한 양태에 따라, 한 사이트의 샌드박스형 애플리케이션이 다른 사이트를 스크립트하는 것을 막는 정적 정책이 존재함에도 불구하고, 이를 허용하는 자원 기반 정책문(resource based policy statement)이 생성될 수 있다.
이 요약은 아래의 발명의 상세한 설명에서 더 기술될 개념의 일부를 간략한 형태로 소개하기 위해 제공된다. 이 요약은, 청구되는 내용의 주요 특징 또는 핵심 특징을 식별하고자 하는 것이 아니며, 또한 청구되는 내용의 범위를 결정하는 것을 돕기 위해 사용되는 것이 아니다.
도 1은 하나의 예시적인 실시예에 따라 사용될 수 있는 예시적인 컴퓨팅 장치.
도 2는 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 예시적인 시스템의 기능도.
도 3은 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 예시적인 실시예를 나타내는 흐름도.
도 4는 본 발명의 한 실시예에 따른, 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 또 다른 예시적인 실시예를 나타내는 흐름도.
본 발명의 한정되지 않고 철저하지 않은(non-exhaustive) 실시예는 이하의 도면을 참조하여 설명되고, 이하의 도면에서는, 달리 특정되지 않는다면 각종 도면 전체에 걸쳐 동일한 참조번호는 동일한 요소를 지칭한다.
본 발명의 실시예는, 본 발명의 일부이며 본 발명을 실시하기 위한 특정의 예시적인 실시예를 도시하는 첨부된 도면을 참조하여 이하에 더 자세히 기술된다. 그러나, 실시예는 많은 서로 다른 형태로 구현될 수 있으며, 본 명세서에 설명된 실시예에 제한되는 것으로 해석되어서는 안 된다. 오히려, 이들 실시예는, 본 개시가 철저하고 완벽하며, 당업자들에게 본 발명의 범위를 충분히 전달하도록 제공된다. 본 발명의 실시예는 방법, 시스템 또는 장치로서 실시될 수 있다. 따라서, 본 발명의 실시예는 전적으로 하드웨어 구현이거나, 전적으로 소프트웨어 구현 또는 소프트웨어와 하드웨어 양태를 조합한 구현의 형태를 취할 수 있다. 따라서, 이하의 상세한 설명은 제한되는 의미에서 행해지지 않는다.
본 발명의 각종 실시예의 논리적인 동작들은, (1) 컴퓨팅 시스템 상에서 실행되는 컴퓨터 구현 단계들의 시퀀스로서, 및/또는 (2) 컴퓨팅 시스템 내의 상호접속된 기계 모듈들로서 구현된다. 본 구현은, 본 발명을 구현하는 컴퓨팅 시스템의 성능 요건에 따른 선택의 문제이다. 따라서, 본 명세서에 기술된 본 발명의 실시예를 구성하는 논리적 동작은, 다르게는, 동작, 단계 또는 모듈이라 지칭된다.
도 1을 참조해보면, 본 발명을 구현하기 위한 하나의 예시적인 시스템은 컴퓨팅 장치(100)와 같은 컴퓨팅 장치를 포함한다. 컴퓨팅 장치(100)는 클라이언트, 서버, 모바일 장치 또는 임의의 다른 컴퓨팅 장치로 구성될 수 있다. 아주 기본적인 실시예에서, 컴퓨팅 장치(100)는 통상적으로 적어도 하나의 처리 장치(102)와 시스템 메모리(104)를 포함한다. 컴퓨팅 장치의 정확한 구성과 유형에 따라, 시스템 메모리(104)는 (RAM과 같은) 휘발성, (ROM, 플래시 메모리 등과 같은) 비휘발 성, 또는 그 둘의 일부 조합일 수 있다. 시스템 메모리(104)는 통상적으로 운영 체제(105), 하나 이상의 애플리케이션(106) 및 프로그램 데이터(107)를 포함할 수 있다. 한 실시예에서, 애플리케이션(106)은 본 발명의 시스템을 구현하기 위한 클라이언트 보안 시스템(120)을 포함한다. 이 기본적인 실시예는, 점선(108) 내의 컴포넌트들로서 도 1에 도시되어 있다.
컴퓨팅 장치(100)는 추가의 특징 또는 기능을 지닐 수 있다. 예를 들면, 컴퓨팅 장치(100)는 또한 자기 디스크, 광 디스크 또는 테이프와 같은 (이동식 및/또는 비이동식인) 추가의 데이터 저장 장치를 포함할 수 있다. 이러한 추가의 저장 장치는 도 1에 이동식 저장 장치(109)와 비이동식 저장 장치(110)로 도시되어 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 시스템 메모리(104), 이동식 저장 장치(109) 및 비이동식 저장 장치(110)는 모두 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨팅 장치(100)에 의해 액세스되고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 임의의 이러한 컴퓨터 저장 매체가 장치(100)의 일부가 될 수 있다. 컴퓨팅 장치(100)는 또한, 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 등과 같은 입력 장치(112)를 지닐 수 있다. 디스플레이, 스피커, 프린터 등의 출력 장치(114) 또한 포함될 수 있다.
컴퓨팅 장치(100)는 또한 다른 컴퓨팅 장치들(118)과의 통신을 가능하게 하는 네트워크를 통해서와 같은 통신 접속(116)을 포함할 수 있다. 통신 접속(116)은 통신 매체의 일례이다. 통신 매체는, 통상적으로, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터에 의해 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 구현될 수 있고, 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 본 명세서에서 사용된 컴퓨터 판독가능 매체라는 용어는 저장 매체와 통신 매체 둘 다를 포함한다.
컴퓨팅 장치(100)에 의해 실행되는 실시예는, 샌드박스형 코드(sandboxed code)에 의한 자원으로의 액세스에 대한 동적 인가를 위한 자원 기반 보안 시스템을 제공한다. 이 액세스는, 샌드박스형 코드의 진위(authenticity)의 증거와 자원과 관련된 정책을 비교함으로써 평가된다. 자원 기반 정책에 따라 증거가 충분한 경우, 자원으로의 액세스가 인가된다. 예를 들면, http://www.site1.com과 http://www.site2.com이 제휴하고 있거나 또는 동일한 회사에 의해 소유되고 운영되더라도, 또는, 이들 사이트들이 하나의 웹 페이지와 관련된 애플리케이션이 다른 웹 페이지의 데이터를 액세스할 수 있다는 확실한 문장을 포함하고 있다 하더라도, http://www.site1.com의 웹 페이지들은 http://www.site2.com을 스크립트할 수 없다. 본 발명에서는, 이들 사이트들이 서로를 스크립트하더라도, 사용자 또는 기계에 대한 위협이 증가하지 않음을 인지함으로써 이러한 문제를 해결한다. 부분적으로 이하를 기술하는 정책문(policy statement)이 site2에 포함될 수 있다:
<AllowScriptAccess>
<Sites>
http://www.site1.com
</Sites>
</AllowScriptAccess>
정책문은 또한 샌드박스형 코드의 진위의 증거에 대한 요건을 포함한다. 증거가 요건에 대해 충분할 때, 정책은 site1의 웹 페이지가 site2의 웹 페이지를 스크립트하는 것을 인가한다. 자원 기반 동적 인가에 기초하여 자원으로의 액세스를 허가하는 것에 대한 또 다른 예가 이하에 제공된다.
본 명세서의 개시와 청구항이 더 폭 넓은 각종 대안의 실시예들을 포함하게 하는 더 넓은 의미를 제외하고, 본 명세서와 청구항 전체에서 사용되는 이하의 용어는 일반적으로 다음과 같이 정의된다:
"동적 인가(dynamic authorization)"는, 일반적으로, 자원별로 자원으로의 액세스를 결정하는 정책에 기초한 인가로서 정의된다. 달리 말하자면, 샌드박스형 애플리케이션이 액세스할 수 있는 고정된 자원 집합이 없으므로, 인가가 동적이라는 뜻이다.
"증거(evidence)"는, 일반적으로, 애플리케이션을 식별하거나 또는 애플리케이션의 진위에 대한 증거(support)를 제공하는, 애플리케이션에 관한 모든 정보로서 정의된다. 증거는, 애플리케이션의 소스에 관한 정보, 애플리케이션의 유형, 및 애플리케이션이 제대로 동작할 것으로 확신함을 나타내는 기타 정보를 포함할 수 있다. 애플리케이션이 충분하다고 여겨지는 증거를 지니는 경우, 애플리케이션은 신뢰될 수 있는 애플리케이션으로서 자기 자신을 자원에 성공적으로 증명한 것이다.
"자원"은, 일반적으로, 웹 페이지, 파일, 데이터베이스 등으로서 정의된다. 자원은 실행 동안 또는 웹 브라우징 이벤트 동안, 사용자와 애플리케이션에 의해 액세스되고 사용된다.
"자원 기반 정책"은, 일반적으로, 샌드박스형 애플리케이션 또는 샌드박스형 코드 중 어느 것이 그 자원을 액세스할 수 있는지를 자원이 결정하는 정책을 지칭한다.
"샌드박스형 코드" 또는 "샌드박스형 애플리케이션"은, 클라이언트의 다른 애플리케이션들, 코드 및 자원으로부터 가로막혀 있거나(walled-off) 또는 제한된 코드를 지칭한다. 제한된 코드는 샌드박스형 코드가 수행되는 제한된 환경에 대응한다. 관리형 코드(managed code)에 대응하는 한 실시예에서, 샌드박스형 코드는, 코드가 보호되는 자원을 액세스하지 못하게 하는 코드 액세스 보안 하에서 관리되는 코드를 지칭한다. 또 다른 예에서, 웹 브라우징 동안, 웹 페이지와 관련된 코드는 샌드박스형 코드로서 동작되며, 컴퓨팅 장치의 오직 한정된 자원으로만 액세 스할 수 있다. 샌드박스형 코드는, 그 샌드박스형 코드와 관련하여 생성되거나 또는 제공된 데이터, 일부 한정된 사용자 인터페이스 기능 및 샌드박스형 코드의 소스와 관련된 자원(예를 들면, 소스 웹 페이지)으로 액세스하도록 제한될 수 있다.
도 2는 한 실시예에 따라, 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 예시적인 시스템의 기능도를 도시한다. 시스템(200)은 클라이언트(202), 자원 A(212) 및 자원 B(214)를 포함한다. 클라이언트(202)는 클라이언트 보안 시스템(204)과 클라이언트 샌드박스형 애플리케이션(206)을 포함한다. 한 실시예에서, 클라이언트(202)는 도 1과 관련하여 기술된 컴퓨팅 장치에 대응한다. 또한, 자원 A(212)와 자원 B(214)가 클라이언트(202)와 분리된 것으로 도시되어 있지만, 이들 자원은 또한 클라이언트(202) 내에(예를 들면, 메모리 내에 또는 디스크 상에) 위치될 수 있다.
클라이언트 보안 시스템(204)은 클라이언트 샌드박스형 애플리케이션(206)의 제한을 제어하고 그것을 집행한다. 이 제한은, 클라이언트 샌드박스형 애플리케이션(206)이 취할 수 있는 액션에 대한 한정뿐만 아니라, 이 애플리케이션이 액세스할 수 있는 자원에 대한 한정에 대응한다.
시스템(200)의 한 구현에서, 클라이언트 제한 애플리케이션은 자원 A(212)에 의해 소싱된다. 예를 들면, 클라이언트 제한 애플리케이션(206)은 클라이언트(202) 상에서(예를 들면, 브라우저 애플리케이션 내에서) 수행중인 애플리케이션이며, 클라이언트 제한 애플리케이션(206)은 자원 A(212)에 대응하는 웹 서버에 의해 제공되었다. 수행될 때, 클라이언트 제한 애플리케이션(206)은 접속(220)을 이 용하여 자원 A(212)에 액세스하는 것이 허용되는데, 이는, 샌드박스형 애플리케이션이 그 샌드박스형 애플리케이션의 소스에 대응하는 자원을 액세스할 수 있음을 기술하는 클라이언트 보안 시스템(204)에 따른 정적 보안 설정이 존재하기 때문이다.
그러나, 한 예에서, 클라이언트 샌드박스형 애플리케이션(206)은 제한되지 않는 접속(224)을 이용하여 자원 B(214)에 액세스하기를 원할 수도 있다. 자원 B(214)는 별도의 웹 페이지를 제공하는 또 하나의 웹 서버에 대응한다. 종종 "교차 도메인(cross-domain)" 액세스라 지칭되는 이러한 유형의 액세스는, 보통, 클라이언트 보안 시스템(204)에 의해 방지되는 액티비티들 사이에서 일어난다. 그러나, 어떤 상황 하에서는, 자원 A(212)와 자원 B(214)는 동일한 엔티티에 의해 소유되고 동작된다. 자원들이 공통으로 소유되기 때문에, 자원들간에 통신이 일어날 수 있다. 마찬가지로, 자원들간의 통신을 이용하여, 자원 A(212)를 통한 통신을 리다이렉트하거나 또는 뒤섞음으로써(shuffle), 접속(222 및 220)을 통해, 자원 B(214)와 클라이언트 샌드박스형 애플리케이션(206) 간의 통신이 작동가능하게 준비될 수 있다. 그러나, 종종, 이 통신은 단방향이거나 또는 다른 비능률의 문제가 있을 수 있다. 그러나, 자원들 간의 공통된 소유권으로 인해, 접속(224)을 통한 클라이언트 샌드박스형 애플리케이션(206)과 자원 B(214) 간의 통신을 허용함으로써, 사용자 또는 사용자 정보에 대한 위협이 증가되지는 않는다. 이러한 위협의 부족에도 불구하고, 샌드박스 환경은, 접속(224)을 통한 클라이언트 샌드박스형 애플리케이션(206)과 자원 B(214) 간의 통신을 여전히 방지한다.
본 명세서에서 제공되는 하나의 실시예는, 클라이언트 샌드박스형 애플리케이션(206)으로 하여금, 접속(224)을 통한 통신을 동적으로 인가하는 자원 기반 정책(예를 들면, 정책(216), 정책(218))을 점검할 수 있게 함으로써 이 제한을 해결한다. 한 실시예에서, 자원 A(212)이 클라이언트 샌드박스형 애플리케이션(206)의 소스인 경우, 애플리케이션은, 자원 A(212)과 관련된 정책(예를 들면, 정책(216))에 대해 자원 B(214)와의 통신이 허용되는지를 점검한다. 또 다른 실시예에서, 전체 통신 접속과 별도인 서비스 접속이, 클라이언트 샌드박스형 애플리케이션(206)과 자원 B(214) 사이에 확립되어, 자원 B(214)와 관련된 정책(예를 들면, 정책(218))에 대한 허가를 점검한다. 자원으로의 액세스를 동적으로 인가하기 위한 예시적인 방법은 이하의 도 3 및 도 4의 설명에서 더 기술된다.
시스템(200)의 또 다른 구현에서, 자원 B(214)는 자원 A(212)와 관련될 수도 있고 또는 관련되지 않을 수도 있는 데이터베이스 서버에 대응한다. 자원 B(214)는, 자원 B(214)를 클라이언트 샌드박스형 애플리케이션(206)과 관련시키는 자원 기반 정책으로 구성될 수 있다. 이후, 자원 B(214)는, 클라이언트 샌드박스형 애플리케이션(206)이 데이터베이스 서버를 액세스하도록 인가되었음을 클라이언트(202)에게 전달할 수 있다.
다른 실시예들은, 자원이 자원 기반 정책에 기초하여 샌드박스형 애플리케이션에 의해 액세스되는 경우에 대한 다른 사용 예를 제공한다. 또한, 두 개의 자원(자원 A(212) 및 자원 B(214))이 도시되었지만, 본 발명은 단 하나의 자원 또는 여러 자원들을 포함하는 시나리오에도 동일하게 적용가능하다.
도 3은 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 예시적인 실시예를 나타내는 흐름도를 도시한다. 프로세스는 참조번호(300)에서 시작되고, 여기서, 클라이언트 샌드박스형 애플리케이션 또는 샌드박스형 코드가 클라이언트 기계에 포함되고, 샌드박스형 코드는 특정 자원을 액세스하는 것을 시도한다. 처리는 액세스 판정 동작(302)으로 계속된다.
액세스 판정 동작(302)은 샌드박스형 코드의 액세스가 정적 클라이언트 보안 정책에 따라 허용되었는지 여부를 판정한다. 정적 클라이언트 보안 정책은, 샌드박스형 코드에 대해 제한을 집행하는 클라이언트 보안 시스템에 의해 기술된 정책에 대응한다. 예를 들면, 이것은, 클라이언트 상에 존재하는 샌드박스형 코드의 소스가 액세스될 자원이라는 것일 수 있다. 정책은, 샌드박스형 코드의 소스에 대응하는 자원에 기초하여, 자원으로의 액세스를 인가하는 클라이언트 보안 애플리케이션에 의해 이미 위치되어 있을 수 있다. 한 실시예에서, 클라이언트 보안 시스템에 의해 설정된 정책들은 변경되지 않는 정적 정책들일 수 있지만, 외부 정책들에 의해 오버라이드될 수는 있다. 샌드박스형 코드에 의한 자원으로의 액세스가 정적 정책에 의해 허가되는 경우, 처리는 액세스 허용 동작(312)으로 진행된다. 그러나, 자원으로의 액세스를 허가하는 정적 정책이 존재하지 않을 경우, 처리는 서비스 접속 동작(304)으로 계속된다.
서비스 접속 동작(304)은 자원과 샌드박스형 코드 간의 서비스 접속을 확립한다. 한 실시예에서, 서비스 접속은 제한되지 않는 웹 접속과 같은 다른 통신 접속과는 별개의 접속이다. 서비스 접속은, 그 기능에 있어, 샌드박스형 코드가 자 원으로의 코드 액세스를 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인으로 한정된다. 또 다른 실시예에서, 서비스 접속은 액세스하고자 하는 자원과 관련된 또 다른 자원으로의 접속에 대응한다. 또 다른 자원으로의 접속은, 클라이언트 보안 시스템에 의해 설정된 정적 정책에 따라 허가된다. 자원과 또 다른 자원과의 관계에 따라 자원으로의 액세스를 인가하는, 또 다른 자원과 관련된 자원 기반 정책이 존재할 수 있다. 일단 서비스 접속이 확립되면, 처리는 증거 전송 동작(306)으로 계속된다.
증거 전송 동작(306)은, 서비스 접속을 통해 샌드박스형 코드의 증거를 자원에 전송한다. 샌드박스형 코드의 증거란, 그 샌드박스형 코드가 클라이언트 상에서 수행중인 합법적인 애플리케이션에 대응하는지 여부를 보여주는 증거를 지칭한다. 이 증거는 샌드박스형 코드의 소스뿐만 아니라, 그 샌드박스형 코드에 대한 다른 식별 요소들을 포함할 수 있다. 일단 증거가 서비스 접속을 통해 자원에 전송되면, 처리는 충분함(sufficiency) 판정 동작(308)으로 계속된다.
충분함 판정 동작(308)은, 자원에 제공된 증거가, 샌드박스형 코드를 자원 기반 정책을 충족시키는 코드로서 식별하기에 충분한지 여부를 판정한다. 자원은 자원 기반 정책에 대하여 증거를 비교하여, 샌드박스형 코드가 그 정책을 충족시킴을 그 증거가 나타내면, 자원으로의 액세스를 동적으로 인증한다. 자원 기반 정책과 비교했을 때 증거가 충분하지 못하면, 처리는 거부 동작(310)으로 이동된다.
거부 동작(310)은, 샌드박스형 코드에 의해 제공된 증거가 정책을 충족시키지 못했기 때문에, 샌드박스형 코드가 자원에 액세스하지 못하게 한다. 액세스 거 부 후, 처리는 종료되고, 프로세스(300)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
대안으로, 샌드박스형 코드에 의해 자원에 제공된 증거가 충분한 것으로 밝혀지면, 처리는 허용 동작(312)으로 이동된다. 허용 동작(312)에서는 샌드박스형 코드가 자원으로 액세스하는 것을 허가한다. 자원으로의 액세스 허가는, 자원으로의 액세스를 인가해도 사용자 정보에 대한 리스크가 증가하지 않는다는 판정과 동시에 일어난다. 자원으로의 액세스가 일단 허가되면, 처리는 종료되고, 프로세스(300)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
도 4는 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 또 다른 예시적인 실시예를 나타내는 흐름도를 도시한다. 프로세스(400)는 도 3의 프로세스(300)와 유사하게 시작하며, 여기서, 클라이언트 샌드박스형 애플리케이션 또는 샌드박스형 코드는 클라이언트 기계에 존재하고, 샌드박스형 코드가 특정 자원을 액세스하고자 하는 요청이 행해진다. 처리는 액세스 판정 동작(402)으로 계속된다.
액세스 판정 동작(402)은 샌드박스형 코드의 액세스가 정적 클라이언트 보안 정책에 따라 허용되었는지 여부를 판정한다. 정적 클라이언트 보안 정책은, 샌드박스형 코드에 대해 제한을 집행하는 클라이언트 보안 시스템에 의해 기술된 정책에 대응한다. 예를 들면, 이것은, 클라이언트 상에 존재하는 샌드박스형 코드의 소스가 액세스될 자원이라는 것일 수 있다. 정책은, 샌드박스형 코드의 소스에 대응하는 자원에 기초하여, 자원으로의 액세스를 인가하는 클라이언트 보안 애플리케 이션에 의해 이미 위치되어 있을 수 있다. 한 실시예에서, 클라이언트 보안 시스템에 의해 설정된 정책들은 변경되지 않는 정적 정책들일 수 있지만, 외부 정책들에 의해 오버라이드될 수는 있다. 샌드박스형 코드에 의한 자원으로의 액세스가 정적 정책에 의해 허가되는 경우, 처리는 액세스 허용 동작(414)으로 계속된다. 그러나, 자원으로의 액세스를 허가하는 정적 정책이 존재하지 않는 경우, 처리는 서비스 접속 동작(404)으로 계속된다.
서비스 접속 동작(404)은 자원과 샌드박스형 코드 간의 서비스 접속을 확립한다. 프로세스(400)에 대해 확립된 서비스 접속은 도 3에 따라 기술된 프로세스(300)에 대해 확립된 서비스 접속과 유사하다. 서비스 접속이 일단 확립되면, 처리는 정책 질의 동작(406)으로 계속된다.
정책 질의 동작(406)은, 샌드박스형 코드가 자원을 액세스하는 것을 인가할 수 있는 자원 기반 정책을 결정하기 위해, 서비스 접속을 통해 자원을 질의한다. 질의는 샌드박스형 코드에 의해 자원으로 전송된다. 질의가 일단 전송되면, 처리는 정책 수신 동작(408)으로 진행된다.
정책 수신 동작(408)은 자원으로부터 자원 기반 정책을 수신한다. 정책은, 샌드박스형 코드가 자원을 액세스하기 위해 반드시 충족시켜야만 하는 기준들의 집합에 대응할 수 있다. 일단 클라이언트 상의 샌드박스형 코드가 정책을 수신하면, 처리는 충분함 판정 동작(410)으로 진행된다.
충분함 판정 동작(410)은, 샌드박스형 코드가 수신된 자원 기반 정책의 요건을 충족시키는지 여부를 판정한다. 클라이언트 보안 시스템은 정책 기반 정책에 대하여 샌드박스형 코드의 속성들을 비교할 수 있고, 샌드박스형 코드가 그 정책을 충족시키는 것으로 그 비교 결과가 나타나면, 자원으로의 액세스를 동적으로 인가할 수 있다. 또 다른 실시예에서, 클라이언트 보안 시스템은, 수신된 자원 기반 정책과 샌드박스형 코드의 속성을 비교하여, 그 샌드박스형 코드가 그 정책을 충족시키는지 여부를 판정한다. 샌드박스형 코드가 자원 기반 정책을 충족시키지 않는다면, 처리는 거부 동작(412)으로 이동된다.
거부 동작(412)은, 샌드박스형 코드가 수신된 정책을 충족시키지 못했기 때문에, 샌드박스형 코드가 자원을 액세스하지 못하게 한다. 액세스 거부 후, 처리는 종료되고, 프로세스(400)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
대안으로, 샌드박스형 코드가 자원 기반 정책 요건을 충족시키는 것으로 밝혀지면, 처리는 허용 동작(414)으로 이동된다. 허용 동작(414)에서는 샌드박스형 코드가 자원으로 액세스하는 것을 허가한다. 자원으로의 액세스 허가는, 자원으로의 액세스를 허가해도 사용자 정보에 대한 리스크가 증가하지 않는다는 판정과 동시에 일어난다. 자원으로의 액세스가 일단 허가되면, 처리는 종료되고, 프로세스(400)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
도 3 및 도 4의 프로세스(300 및 400) 둘 모두에서, 자원 기반 정책은, 샌드박스형 코드의 자원으로의 액세스를 제어하는 것으로서 도시되어 있다. 다른 실시예에서는, 자원 기반 정책이 존재함에도 불구하고, 클라이언트 보안 시스템에 의해 제공된 정적 정책이 여전히 제어해야 하는 것으로 될 수 있다. 또 다른 실시예에 서는, 정적 정책과 동적인 자원 기반 정책이 자원에 대한 액세스 판정을 위해 함께 적용될 수 있다.
상술된 내용이, 자원으로의 액세스에 대한 동적 인가가 제공되는(그렇지 않을 경우에는 정적 정책에 의해 제한됨) 상황에 주로 집중하고 있지만, 상술된 내용은 또한 액세스 거부에 대해 사용될 수도 있다. 예를 들면, http://www.example.com/page1이라는 자원은, http://www.example.com/page2에 의한 액세스를 허용하지 않는 정책을 지닐 수 있지만, 정적 정책은 액세스를 허용할 수 있다. 본 발명이 자원으로의 액세스를 어떻게 동적으로 허가하는지에 따라, 본 발명은 또한 자원으로의 액세스를 동적으로 거부할 수도 있다.
본 발명이 구조적 특징 및/또는 방법론적 단계에 특정한 언어로 기술되었지만, 첨부된 청구항에 정의된 본 발명이 기술된 특정 특징 또는 단계에 제한될 필요가 없음을 이해할 것이다. 오히려, 특정 특징 및 단계는 청구된 발명을 구현하는 형태로서 개시된다. 본 발명의 많은 실시예들이 본 발명의 취지 및 범위를 벗어나지 않고 만들어질 수 있기 때문에, 본 발명은 이하에 첨부되는 청구항에 존재한다.

Claims (20)

  1. 클라이언트에 포함된 샌드박스형 코드(sandboxed code)에 의한 제2 자원으로의 액세스를 관리하기 위한 컴퓨터로 구현되는 방법으로서,
    상기 클라이언트의 상기 샌드박스형 코드를 실행시키고 정적 보안 정책(static security policy)에 따른 동작의 실행을 허용하는 단계 - 상기 샌드박스형 코드는 자원(resources) 및 다른 애플리케이션으로의 액세스가 제한되어 있고, 상기 샌드박스형 코드가 제1 접속을 통하여 제1 자원으로 액세스하는 것은 상기 정적 보안 정책에 의해 명확하게 허가되고(specifically authorized), 상기 제1 자원은 관련 제1 자원 정책을 포함함 -;
    상기 클라이언트의 상기 샌드박스형 코드가 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원으로의 액세스를 요청하는지를 판정하는 단계 - 상기 제2 자원에 대한 상기 요청의 인가는 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원 및 상기 샌드박스형 코드 간의 상기 제2 자원에 대한 직접적인 교차 도메인 액세스(cross-domain access)를 가능하게 하고, 상기 교차 도메인 액세스는 상기 클라이언트의 상기 샌드박스형 코드로 상기 제2 자원을 제공하기 위해 웹 서버로의 접속(connection)을 가능하게함 -;
    상기 제2 자원과 상기 클라이언트 간에 상기 제1 접속과 다른 네트워크 접속인 서비스 접속을 확립하는 단계 - 상기 서비스 접속은, 기능에 있어서, 상기 샌드박스형 코드가 상기 제2 자원으로의 액세스를 샌드박스형 코드에 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인 기능으로 한정됨 -;
    상기 서비스 접속을 통해 전송된 상기 샌드박스형 코드의 증거와 상기 제1 및 제2 자원 중 적어도 하나와 연관된 자원 기반 정책을 비교하는 단계 - 상기 자원 기반 정책은 상기 제1 자원에 저장됨 -; 및
    상기 증거가 상기 자원 기반 정책에 따라 충분하다고 결정되는 경우, 상기 제2 자원으로의 액세스를 샌드박스형 코드에 제공하는 단계
    를 포함하는,
    컴퓨터로 구현되는 방법.
  2. 제1항에 있어서,
    상기 샌드박스형 코드에 상기 제2 자원으로의 액세스를 허가하는 것이 사용자 데이터에 대한 위협 레벨(threat level)을 증가시키지 않을 경우, 상기 자원 기반 정책(216)에 따라 상기 증거가 충분한 것으로 판정되는,
    컴퓨터로 구현되는 방법.
  3. 제2항에 있어서,
    상기 제2 자원이, 상기 샌드박스형 코드를 상기 클라이언트에게 제공한 소스 자원과 제휴하고 있을(affiliated) 경우, 상기 샌드박스형 코드에 상기 제2 자원으로의 액세스를 허가하는 것은 사용자 데이터에 대한 위협 레벨을 증가시키지 않는,
    컴퓨터로 구현되는 방법.
  4. 제1항에 있어서,
    상기 증거는, 상기 자원 기반 정책과 상기 증거를 비교하기 위해 상기 제2 자원으로 전송되는,
    컴퓨터로 구현되는 방법.
  5. 제1항에 있어서,
    상기 자원 기반 정책은, 상기 자원 기반 정책과 상기 증거를 비교하기 위해 상기 클라이언트로 전송되는,
    컴퓨터로 구현되는 방법.
  6. 제1항에 있어서,
    상기 자원 기반 정책이 상기 제2 자원으로의 액세스가 거부되어야 함을 기술할(dictate) 경우 상기 샌드박스형 코드에 의한 상기 제2 자원으로의 액세스가 거부되고, 그렇지 않을 경우 상기 제2 자원으로의 액세스가 허용되는 단계를 더 포함하는,
    컴퓨터로 구현되는 방법.
  7. 제1항에 있어서,
    상기 자원 기반 정책은, 상기 제2 자원으로의 액세스를 관리하기 위해 정적 정책(static policy)과 함께 적용되는,
    컴퓨터로 구현되는 방법.
  8. 제1항에 있어서,
    상기 서비스 접속은 제한되지 않는 접속 이외의 통신 접속에 대응하는,
    컴퓨터로 구현되는 방법.
  9. 제1항에 있어서,
    상기 정적 보안 정책은 클라이언트 보안 시스템에 의해 제공되는,
    컴퓨터로 구현되는 방법.
  10. 클라이언트에 포함된 샌드박스형 코드(sandboxed code)에 의한 제2 자원으로의 액세스를 관리하기 위한 시스템으로서,
    프로세서를 통해 상기 샌드박스형 코드를 실행시키고 정적 보안 정책(static security policy)에 따른 동작의 실행을 허용하기 위한 수단 - 상기 샌드박스형 코드는 자원(resources) 및 다른 애플리케이션으로의 액세스가 제한되어 있고, 상기 샌드박스형 코드가 제1 접속을 통하여 제1 자원으로 액세스하는 것은 상기 정적 보안 정책에 의해 명확하게 허가되고(specifically authorized), 상기 제1 자원은 관련 제1 자원 정책을 포함함 -;
    상기 클라이언트의 상기 샌드박스형 코드가 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원으로의 액세스를 요청하는지를 판정하기 위한 수단 - 상기 제2 자원에 대한 상기 요청의 인가는 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원 및 상기 샌드박스형 코드 간의 상기 제2 자원에 대한 직접적인 교차 도메인 액세스(cross-domain access)를 가능하게 하고, 상기 교차 도메인 액세스는 상기 클라이언트의 상기 샌드박스형 코드로 상기 제2 자원을 제공하기 위해 웹 서버로의 접속(connection)을 가능하게함 -;
    상기 제2 자원과 상기 클라이언트 간에 상기 제1 접속과 다른 네트워크 접속인 서비스 접속을 확립하기 위한 수단 - 상기 서비스 접속은, 기능에 있어서, 상기 샌드박스형 코드가 상기 제2 자원으로의 액세스를 샌드박스형 코드에 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인 기능으로 한정됨 -;
    상기 서비스 접속을 통해 전송된 상기 샌드박스형 코드의 증거와 상기 제1 및 제2 자원 중 적어도 하나와 연관된 자원 기반 정책을 비교하기 위한 수단 - 상기 자원 기반 정책은 상기 제1 자원에 저장됨 -; 및
    상기 증거가 상기 자원 기반 정책에 따라 충분하다고 결정되는 경우, 상기 제2 자원으로의 액세스를 샌드박스형 코드에 제공하기 위한 수단
    을 포함하는,
    액세스를 관리하기 위한 시스템.
  11. 제10항에 있어서,
    상기 정적 보안 정책은 상기 클라이언트 보안 시스템에 의해 공급되는
    시스템.
  12. 제10항에 있어서,
    상기 클라이언트 보안 시스템은, 상기 샌드박스형 코드에 상기 제2 자원으로의 액세스를 허가하는 것이 사용자 데이터에 대한 위협 레벨을 증가시키지 않을 경우, 상기 자원 기반 정책에 따라 상기 증거가 충분한 것으로 판정하도록 또한 구성되는
    시스템.
  13. 제10항에 있어서,
    상기 서비스 접속은, 상기 증거를 상기 자원 기반 정책에 따라 평가하기 위하여 상기 제2 자원과 상기 샌드박스형 애플리케이션 사이에서 데이터를 전송하도록 구성되는,
    시스템.
  14. 제13항에 있어서,
    상기 서비스 접속은, 상기 평가를 위해, 상기 증거를 상기 제2 자원으로 전송하도록 또한 구성되는
    시스템.
  15. 제13항에 있어서,
    상기 서비스 접속은, 상기 평가를 위해 상기 자원 기반 정책을 상기 클라이언트 보안 시스템으로 전송하도록 또한 구성되는
    시스템.
  16. 제10항에 있어서,
    상기 제2 자원은 웹 서버에 대응하는
    시스템.
  17. 제10항에 있어서,
    상기 제2 자원은 데이터베이스 서버에 대응하는
    시스템.
  18. 제10항에 있어서,
    상기 클라이언트 보안 시스템은, 상기 샌드박스형 코드가 상기 제2 자원과 제휴하고 있는 소스 자원과 관련된 것으로 식별되는 경우, 상기 자원 기반 정책에 따라, 상기 증거가 충분한 것으로 판정하도록 또한 구성되는
    시스템.
  19. 제10항에 있어서,
    상기 서비스 접속은 무제한 접속이 아닌 통신 접속에 대응하는
    시스템.
  20. 클라이언트에 포함된 샌드박스형 코드(sandboxed code)에 의한 제2 자원으로의 액세스를 동적으로 관리하기 위한 컴퓨터 실행가능 명령어가 저장된 컴퓨터 판독가능 매체로서, 상기 컴퓨터 실행가능 명령어는,
    상기 클라이언트의 상기 샌드박스형 코드를 실행시키고 정적 보안 정책(static security policy)에 따른 동작의 실행을 허용하는 단계 - 상기 샌드박스형 코드는 자원(resources) 및 다른 애플리케이션으로의 액세스가 제한되어 있고, 상기 샌드박스형 코드가 제1 접속을 통하여 제1 자원으로 액세스하는 것은 상기 정적 보안 정책에 의해 명확하게 허가되고(specifically authorized), 상기 제1 자원은 관련 제1 자원 정책을 포함함 -;
    상기 클라이언트의 상기 샌드박스형 코드가 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원으로의 액세스를 요청하는지를 판정하는 단계 - 상기 제2 자원에 대한 상기 요청의 인가는 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원 및 상기 샌드박스형 코드 간의 상기 제2 자원에 대한 직접적인 교차 도메인 액세스(cross-domain access)를 가능하게 하고, 상기 교차 도메인 액세스는 상기 클라이언트의 상기 샌드박스형 코드로 상기 제2 자원을 제공하기 위해 웹 서버로의 접속(connection)을 가능하게함 -;
    상기 제2 자원과 상기 클라이언트 간에 상기 제1 접속과 다른 네트워크 접속인 서비스 접속을 확립하는 단계 - 상기 서비스 접속은, 기능에 있어서, 상기 샌드박스형 코드가 상기 제2 자원으로의 액세스를 샌드박스형 코드에 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인 기능으로 한정됨 -;
    상기 서비스 접속을 통해 전송된 상기 샌드박스형 코드의 증거와 상기 제1 및 제2 자원 중 적어도 하나와 연관된 자원 기반 정책을 비교하는 단계 - 상기 자원 기반 정책은 상기 제1 자원에 저장됨 -; 및
    상기 증거가 상기 자원 기반 정책에 따라 충분하다고 결정되는 경우, 상기 제2 자원으로의 액세스를 샌드박스형 코드에 제공하는 단계
    를 포함하는 컴퓨터 판독가능 매체.
KR1020087005122A 2005-09-01 2006-08-29 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 KR101278786B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/217,748 US8245270B2 (en) 2005-09-01 2005-09-01 Resource based dynamic security authorization
US11/217,748 2005-09-01
PCT/US2006/033823 WO2007027746A1 (en) 2005-09-01 2006-08-29 Resource based dynamic security authorization

Publications (2)

Publication Number Publication Date
KR20080038198A KR20080038198A (ko) 2008-05-02
KR101278786B1 true KR101278786B1 (ko) 2013-07-30

Family

ID=37805905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087005122A KR101278786B1 (ko) 2005-09-01 2006-08-29 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체

Country Status (5)

Country Link
US (1) US8245270B2 (ko)
KR (1) KR101278786B1 (ko)
CN (1) CN101253487B (ko)
TW (1) TW200713974A (ko)
WO (1) WO2007027746A1 (ko)

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268139A1 (en) * 2003-06-25 2004-12-30 Microsoft Corporation Systems and methods for declarative client input security screening
BRPI0510378B1 (pt) 2004-04-30 2018-12-11 Blackberry Ltd Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados
US8245049B2 (en) 2004-06-14 2012-08-14 Microsoft Corporation Method and system for validating access to a group of related elements
US8078740B2 (en) * 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US8250082B2 (en) 2006-06-23 2012-08-21 Microsoft Corporation Cross domain communication
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
JP2008027306A (ja) * 2006-07-24 2008-02-07 Aplix Corp ユーザ空間仮想化システム
GB2447672B (en) 2007-03-21 2011-12-14 Ford Global Tech Llc Vehicle manoeuvring aids
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8220062B1 (en) * 2007-08-16 2012-07-10 Google Inc. Double sand-boxing for flash library
CN101855606B (zh) * 2007-11-13 2012-08-29 惠普开发有限公司 从功率管理状态启动应用程序
US20090132713A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Single-roundtrip exchange for cross-domain data access
US8621495B2 (en) 2008-01-18 2013-12-31 Microsoft Corporation Methods and apparatus for securing frames from other frames
US8789159B2 (en) * 2008-02-11 2014-07-22 Microsoft Corporation System for running potentially malicious code
US20090210422A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Secure Database Access
US8522200B2 (en) * 2008-08-28 2013-08-27 Microsoft Corporation Detouring in scripting systems
US8495719B2 (en) * 2008-10-02 2013-07-23 International Business Machines Corporation Cross-domain access prevention
US8479266B1 (en) * 2008-11-13 2013-07-02 Sprint Communications Company L.P. Network assignment appeal architecture and process
US8363658B1 (en) 2008-11-13 2013-01-29 Sprint Communications Company L.P. Dynamic firewall and dynamic host configuration protocol configuration
US8180891B1 (en) 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
US10419541B2 (en) 2008-11-26 2019-09-17 Free Stream Media Corp. Remotely control devices over a network without authentication or registration
US10334324B2 (en) 2008-11-26 2019-06-25 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9986279B2 (en) 2008-11-26 2018-05-29 Free Stream Media Corp. Discovery, access control, and communication with networked services
US9154942B2 (en) * 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US9519772B2 (en) 2008-11-26 2016-12-13 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9026668B2 (en) 2012-05-26 2015-05-05 Free Stream Media Corp. Real-time and retargeted advertising on multiple screens of a user watching television
US10567823B2 (en) 2008-11-26 2020-02-18 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9386356B2 (en) 2008-11-26 2016-07-05 Free Stream Media Corp. Targeting with television audience data across multiple screens
US9961388B2 (en) 2008-11-26 2018-05-01 David Harrison Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US10977693B2 (en) 2008-11-26 2021-04-13 Free Stream Media Corp. Association of content identifier of audio-visual data with additional data through capture infrastructure
US10631068B2 (en) 2008-11-26 2020-04-21 Free Stream Media Corp. Content exposure attribution based on renderings of related content across multiple devices
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
US9197417B2 (en) 2009-04-24 2015-11-24 Microsoft Technology Licensing, Llc Hosted application sandbox model
US20120246695A1 (en) * 2009-05-08 2012-09-27 Alexander Cameron Access control of distributed computing resources system and method
US8554831B2 (en) * 2009-06-02 2013-10-08 Ford Global Technologies, Llc System and method for executing hands-free operation of an electronic calendar application within a vehicle
US8826269B2 (en) * 2009-06-15 2014-09-02 Microsoft Corporation Annotating virtual application processes
CN106126350B (zh) * 2009-11-27 2020-01-24 谷歌有限责任公司 客户端-服务器输入法编辑器体系结构
US8346310B2 (en) 2010-02-05 2013-01-01 Ford Global Technologies, Llc Method and apparatus for communication between a vehicle based computing system and a remote application
US8566906B2 (en) 2010-03-31 2013-10-22 International Business Machines Corporation Access control in data processing systems
JP5921527B2 (ja) * 2010-04-12 2016-05-24 グーグル インコーポレイテッド インプットメソッドエディタのための拡張フレームワーク
US9639688B2 (en) 2010-05-27 2017-05-02 Ford Global Technologies, Llc Methods and systems for implementing and enforcing security and resource policies for a vehicle
US9094436B2 (en) 2010-05-27 2015-07-28 Ford Global Technologies, Llc Methods and systems for interfacing with a vehicle computing system over multiple data transport channels
US8473575B2 (en) 2010-08-26 2013-06-25 Ford Global Technologies, Llc Methods and apparatus for remote activation of an application
US10163273B2 (en) 2010-09-28 2018-12-25 Ford Global Technologies, Llc Method and system for operating mobile applications in a vehicle
WO2012054055A1 (en) 2010-10-22 2012-04-26 Hewlett-Packard Development Company, L.P. Distributed network instrumentation system
US8560739B2 (en) 2010-12-28 2013-10-15 Ford Global Technologies, Llc Methods and systems for regulating operation of one or more functions of a mobile application
US9452735B2 (en) 2011-02-10 2016-09-27 Ford Global Technologies, Llc System and method for controlling a restricted mode in a vehicle
US10145960B2 (en) 2011-02-24 2018-12-04 Ford Global Technologies, Llc System and method for cell phone restriction
US8522320B2 (en) 2011-04-01 2013-08-27 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US9555832B2 (en) 2011-04-19 2017-01-31 Ford Global Technologies, Llc Display system utilizing vehicle and trailer dynamics
US9926008B2 (en) 2011-04-19 2018-03-27 Ford Global Technologies, Llc Trailer backup assist system with waypoint selection
US9969428B2 (en) 2011-04-19 2018-05-15 Ford Global Technologies, Llc Trailer backup assist system with waypoint selection
US9374562B2 (en) 2011-04-19 2016-06-21 Ford Global Technologies, Llc System and method for calculating a horizontal camera to target distance
US9248858B2 (en) 2011-04-19 2016-02-02 Ford Global Technologies Trailer backup assist system
US9500497B2 (en) 2011-04-19 2016-11-22 Ford Global Technologies, Llc System and method of inputting an intended backing path
US9506774B2 (en) 2011-04-19 2016-11-29 Ford Global Technologies, Llc Method of inputting a path for a vehicle and trailer
US9854209B2 (en) 2011-04-19 2017-12-26 Ford Global Technologies, Llc Display system utilizing vehicle and trailer dynamics
US9290204B2 (en) 2011-04-19 2016-03-22 Ford Global Technologies, Llc Hitch angle monitoring system and method
CN103514401A (zh) * 2011-04-21 2014-01-15 北京奇虎科技有限公司 利用沙箱技术进行防御的方法、装置及安全浏览器
US8938224B2 (en) 2011-05-12 2015-01-20 Ford Global Technologies, Llc System and method for automatically enabling a car mode in a personal communication device
US9342274B2 (en) 2011-05-19 2016-05-17 Microsoft Technology Licensing, Llc Dynamic code generation and memory management for component object model data constructs
US8881101B2 (en) 2011-05-24 2014-11-04 Microsoft Corporation Binding between a layout engine and a scripting engine
US20120310445A1 (en) 2011-06-02 2012-12-06 Ford Global Technologies, Llc Methods and Apparatus for Wireless Device Application Having Vehicle Interaction
US8788113B2 (en) 2011-06-13 2014-07-22 Ford Global Technologies, Llc Vehicle driver advisory system and method
CN102289628A (zh) * 2011-07-21 2011-12-21 浙江大学城市学院 基于沙箱技术的shell脚本安全运行方法及系统
US10097993B2 (en) 2011-07-25 2018-10-09 Ford Global Technologies, Llc Method and apparatus for remote authentication
US9529752B2 (en) 2011-07-25 2016-12-27 Ford Global Technologies, Llc Method and apparatus for communication between a vehicle based computing system and a remote application
US8849519B2 (en) 2011-08-09 2014-09-30 Ford Global Technologies, Llc Method and apparatus for vehicle hardware theft prevention
US8694203B2 (en) 2011-09-12 2014-04-08 Ford Global Technologies, Llc Method and apparatus for vehicle process emulation and configuration on a mobile platform
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
KR101896503B1 (ko) * 2012-03-12 2018-09-07 삼성전자주식회사 디바이스 정보자원이 유출되는지 여부를 탐지하는 방법 및 장치
US9569403B2 (en) 2012-05-03 2017-02-14 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US9578060B1 (en) 2012-06-11 2017-02-21 Dell Software Inc. System and method for data loss prevention across heterogeneous communications platforms
US9390240B1 (en) 2012-06-11 2016-07-12 Dell Software Inc. System and method for querying data
US9501744B1 (en) 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9078088B2 (en) 2012-07-12 2015-07-07 Myine Electronics, Inc. System and method for transport layer agnostic programming interface for use with smartphones
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
EP2725511B1 (en) * 2012-10-24 2016-12-21 BlackBerry Limited Managing application execution and data access on a device
US9218805B2 (en) 2013-01-18 2015-12-22 Ford Global Technologies, Llc Method and apparatus for incoming audio processing
US8981916B2 (en) 2013-01-28 2015-03-17 Ford Global Technologies, Llc Method and apparatus for customized vehicle sound-based location
US9592851B2 (en) 2013-02-04 2017-03-14 Ford Global Technologies, Llc Control modes for a trailer backup assist system
US9511799B2 (en) 2013-02-04 2016-12-06 Ford Global Technologies, Llc Object avoidance for a trailer backup assist system
US9146899B2 (en) 2013-02-07 2015-09-29 Ford Global Technologies, Llc System and method of arbitrating audio source streamed by mobile applications
US9538339B2 (en) 2013-02-07 2017-01-03 Ford Global Technologies, Llc Method and system of outputting in a vehicle data streamed by mobile applications
US8866604B2 (en) 2013-02-14 2014-10-21 Ford Global Technologies, Llc System and method for a human machine interface
US9042603B2 (en) 2013-02-25 2015-05-26 Ford Global Technologies, Llc Method and apparatus for estimating the distance from trailer axle to tongue
US9688246B2 (en) 2013-02-25 2017-06-27 Ford Global Technologies, Llc Method and apparatus for in-vehicle alarm activation and response handling
US9813423B2 (en) 2013-02-26 2017-11-07 International Business Machines Corporation Trust-based computing resource authorization in a networked computing environment
US8947221B2 (en) 2013-02-26 2015-02-03 Ford Global Technologies, Llc Method and apparatus for tracking device connection and state change
US9141583B2 (en) 2013-03-13 2015-09-22 Ford Global Technologies, Llc Method and system for supervising information communication based on occupant and vehicle environment
US9002536B2 (en) 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US8933822B2 (en) 2013-03-15 2015-01-13 Ford Global Technologies, Llc Method and apparatus for extra-vehicular emergency updates following an accident
US9479601B2 (en) 2013-03-15 2016-10-25 Ford Global Technologies, Llc Method and apparatus for seamless application portability over multiple environments
US9197336B2 (en) 2013-05-08 2015-11-24 Myine Electronics, Inc. System and method for providing customized audio content to a vehicle radio system using a smartphone
CN104036183B (zh) * 2013-05-17 2015-04-08 腾讯科技(深圳)有限公司 沙箱内安装软件的方法和系统
US9430452B2 (en) 2013-06-06 2016-08-30 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
US9352777B2 (en) 2013-10-31 2016-05-31 Ford Global Technologies, Llc Methods and systems for configuring of a trailer maneuvering system
US9575791B2 (en) * 2014-02-12 2017-02-21 Dell Products, Lp Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing
US9233710B2 (en) 2014-03-06 2016-01-12 Ford Global Technologies, Llc Trailer backup assist system using gesture commands and method
US9349016B1 (en) 2014-06-06 2016-05-24 Dell Software Inc. System and method for user-context-based data loss prevention
US9533683B2 (en) 2014-12-05 2017-01-03 Ford Global Technologies, Llc Sensor failure mitigation system and mode management
US9522677B2 (en) 2014-12-05 2016-12-20 Ford Global Technologies, Llc Mitigation of input device failure and mode management
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US9990506B1 (en) 2015-03-30 2018-06-05 Quest Software Inc. Systems and methods of securing network-accessible peripheral devices
US10249123B2 (en) 2015-04-09 2019-04-02 Ford Global Technologies, Llc Systems and methods for mobile phone key fob management
US9641555B1 (en) 2015-04-10 2017-05-02 Dell Software Inc. Systems and methods of tracking content-exposure events
US9842220B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9569626B1 (en) 2015-04-10 2017-02-14 Dell Software Inc. Systems and methods of reporting content-exposure events
US9842218B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9563782B1 (en) 2015-04-10 2017-02-07 Dell Software Inc. Systems and methods of secure self-service access to content
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
US9896130B2 (en) 2015-09-11 2018-02-20 Ford Global Technologies, Llc Guidance system for a vehicle reversing a trailer along an intended backing path
US10157358B1 (en) 2015-10-05 2018-12-18 Quest Software Inc. Systems and methods for multi-stream performance patternization and interval-based prediction
US10218588B1 (en) 2015-10-05 2019-02-26 Quest Software Inc. Systems and methods for multi-stream performance patternization and optimization of virtual meetings
EP3335395B1 (en) * 2016-02-01 2021-03-24 Google LLC Systems and methods for dynamically restricting the rendering of unauthorized content included in information resources
DE102016003308B3 (de) * 2016-03-17 2017-09-21 Audi Ag Verfahren zum Betrieb eines Fahrerassistenzsystems eines Kraftfahrzeugs und Kraftfahrzeug
US10142391B1 (en) 2016-03-25 2018-11-27 Quest Software Inc. Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization
US10112646B2 (en) 2016-05-05 2018-10-30 Ford Global Technologies, Llc Turn recovery human machine interface for trailer backup assist
CN105933358B (zh) * 2016-07-11 2019-09-10 福建方维信息科技有限公司 一种应用程序互联网在线实时授权方法及系统
CN110168550A (zh) * 2017-03-07 2019-08-23 惠普发展公司,有限责任合伙企业 基于随机数的数据消息认证
US11055401B2 (en) * 2017-09-29 2021-07-06 Intel Corporation Technologies for untrusted code execution with processor sandbox support
CN109754696A (zh) * 2017-11-06 2019-05-14 上海市山之田模型设计有限公司 一种可以控制移动终端权限的沙盘模型
US11392688B2 (en) * 2018-03-21 2022-07-19 Google Llc Data transfer in secure processing environments
US11500665B2 (en) 2018-08-30 2022-11-15 Micron Technology, Inc. Dynamic configuration of a computer processor based on the presence of a hypervisor
US10915465B2 (en) * 2018-08-30 2021-02-09 Micron Technology, Inc. Memory configured to store predefined set of domain registers for instructions being executed in computer processors
US10915457B2 (en) 2018-08-30 2021-02-09 Micron Technology, Inc. Memory access control through permissions specified in page table entries for execution domains
US11914726B2 (en) 2018-08-30 2024-02-27 Micron Technology, Inc. Access control for processor registers based on execution domains
US11481241B2 (en) 2018-08-30 2022-10-25 Micron Technology, Inc. Virtual machine register in a computer processor
US11182507B2 (en) 2018-08-30 2021-11-23 Micron Technology, Inc. Domain crossing in executing instructions in computer processors
US10942863B2 (en) 2018-08-30 2021-03-09 Micron Technology, Inc. Security configurations in page table entries for execution domains using a sandbox application operation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US20020007393A1 (en) * 2000-05-18 2002-01-17 Hamel Lawrence Arthur System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching
US20020073179A1 (en) * 1998-09-29 2002-06-13 Radio Wave.Com, Inc. System and method for providing broadcast

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6275938B1 (en) 1997-08-28 2001-08-14 Microsoft Corporation Security enhancement for untrusted executable code
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6629246B1 (en) 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US6591265B1 (en) 2000-04-03 2003-07-08 International Business Machines Corporation Dynamic behavior-based access control system and method
US6799208B1 (en) 2000-05-02 2004-09-28 Microsoft Corporation Resource manager architecture
AU2001285441A1 (en) 2000-08-31 2002-03-13 Curl Corporation Hybrid privilege enforcement in a restricted execution environment
WO2002039237A2 (en) 2000-11-09 2002-05-16 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
US20020073197A1 (en) * 2000-12-11 2002-06-13 Ibm Corporation Method and apparatus for customizing performance of a browser for a given network connection
EP1225513A1 (en) 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US7096367B2 (en) 2001-05-04 2006-08-22 Microsoft Corporation System and methods for caching in connection with authorization in a computer system
US7318238B2 (en) 2002-01-14 2008-01-08 Microsoft Corporation Security settings for markup language elements
FI20020369A0 (fi) 2002-02-26 2002-02-26 Comptel Oyj Käyttäjän autentikointi resurssien välillä tietoverkossa
US7986625B2 (en) 2002-12-10 2011-07-26 International Business Machines Corporation Resource-aware system, method and program product for managing request traffic based on a management policy
US7779247B2 (en) 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US20040268139A1 (en) 2003-06-25 2004-12-30 Microsoft Corporation Systems and methods for declarative client input security screening
GB2418757B (en) 2003-07-07 2006-11-08 Progress Software Corp Multi-platform single sign-on database driver
US7735114B2 (en) 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7444678B2 (en) * 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
US20050177635A1 (en) 2003-12-18 2005-08-11 Roland Schmidt System and method for allocating server resources
US7698375B2 (en) * 2004-07-21 2010-04-13 International Business Machines Corporation Method and system for pluggability of federation protocol runtimes for federated user lifecycle management
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8239939B2 (en) 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8250082B2 (en) 2006-06-23 2012-08-21 Microsoft Corporation Cross domain communication
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US20090132713A1 (en) 2007-11-20 2009-05-21 Microsoft Corporation Single-roundtrip exchange for cross-domain data access
US8438636B2 (en) 2008-01-11 2013-05-07 Microsoft Corporation Secure and extensible policy-driven application platform
US8621495B2 (en) 2008-01-18 2013-12-31 Microsoft Corporation Methods and apparatus for securing frames from other frames
US9524344B2 (en) 2008-06-03 2016-12-20 Microsoft Corporation User interface for online ads
US20090299862A1 (en) 2008-06-03 2009-12-03 Microsoft Corporation Online ad serving
US20090327869A1 (en) 2008-06-27 2009-12-31 Microsoft Corporation Online ad serving
US8522200B2 (en) 2008-08-28 2013-08-27 Microsoft Corporation Detouring in scripting systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US20020073179A1 (en) * 1998-09-29 2002-06-13 Radio Wave.Com, Inc. System and method for providing broadcast
US20020007393A1 (en) * 2000-05-18 2002-01-17 Hamel Lawrence Arthur System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching

Also Published As

Publication number Publication date
US20070050854A1 (en) 2007-03-01
US8245270B2 (en) 2012-08-14
CN101253487B (zh) 2013-08-21
CN101253487A (zh) 2008-08-27
TW200713974A (en) 2007-04-01
KR20080038198A (ko) 2008-05-02
WO2007027746A1 (en) 2007-03-08

Similar Documents

Publication Publication Date Title
KR101278786B1 (ko) 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체
US9996703B2 (en) Computer device and method for controlling access to a resource via a security system
US7350204B2 (en) Policies for secure software execution
US7257815B2 (en) Methods and system of managing concurrent access to multiple resources
US10834133B2 (en) Mobile device security policy based on authorized scopes
US8136147B2 (en) Privilege management
CN113711563B (zh) 基于细粒度令牌的访问控制
US20070186102A1 (en) Method and apparatus for facilitating fine-grain permission management
EP2939390B1 (en) Processing device and method of operation thereof
US20060193467A1 (en) Access control in a computer system
KR20080008335A (ko) 자격증명 기반 액세스 컨트롤을 위한 지원 명령문
KR20090060286A (ko) 권리의 위임 제어를 위한 방법, 장치, 및 시스템
KR20130040692A (ko) 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치
JP2008547111A (ja) アクティブ・コンテンツ信頼モデル
US7890756B2 (en) Verification system and method for accessing resources in a computing environment
US9460305B2 (en) System and method for controlling access to encrypted files
KR20060050768A (ko) 액세스 인가 api
US7950000B2 (en) Architecture that restricts permissions granted to a build process
US20050119902A1 (en) Security descriptor verifier
Ghosh et al. Securing loosely-coupled collaboration in cloud environment through dynamic detection and removal of access conflicts
Narayanan et al. Architectural design for a secure Linux operating system
EP2581853B1 (en) Method and apparatus for secure web widget runtime system
US11354441B2 (en) Securing data across execution contexts
JP6328290B2 (ja) 端末、アクセス制限方法およびプログラム
Khan et al. SELinux in and out

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 7