KR101278786B1 - 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 - Google Patents
클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR101278786B1 KR101278786B1 KR1020087005122A KR20087005122A KR101278786B1 KR 101278786 B1 KR101278786 B1 KR 101278786B1 KR 1020087005122 A KR1020087005122 A KR 1020087005122A KR 20087005122 A KR20087005122 A KR 20087005122A KR 101278786 B1 KR101278786 B1 KR 101278786B1
- Authority
- KR
- South Korea
- Prior art keywords
- resource
- access
- policy
- sandboxed
- client
- Prior art date
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 18
- 230000003068 static effect Effects 0.000 claims abstract description 34
- 238000000034 method Methods 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 20
- 238000012546 transfer Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims 2
- 238000011156 evaluation Methods 0.000 claims 2
- 238000012545 processing Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
샌드박스형 코드에 의한 자원으로의 액세스는, 자원 기반 정책에 기초하여 클라이언트 보안 시스템에 의해 동적으로 인가된다. 클라이언트 상에서 실행중인 샌드박스형 애플리케이션에게는, 클라이언트 보안 시스템과 관련된 정적 정책에 기초하는 액세스 거부에도 불구하고, 자원 기반 정책에 기초하여 자원으로의 액세스가 허가된다. 액세스 허가는, 액세스가 허가될 경우, 사용자 또는 사용자 정보에 대한 위협이 커지지 않는다는 판정과 동시에 일어난다.
샌드박스형 코드, 자원, 액세스, 자원 기반 정책, 샌드박스형 애플리케이션
Description
보안은, 월드 와이드 웹을 네비게이트하기 위해 인터넷 브라우저를 사용할 때의 주요 관심사(concern)이다. 브라우저 상에서 실행중인 애플리케이션들은, 보안을 해치는 액션을 시행하거나(institute) 또는 그러한 코드를 실행시킬 수 있다. 일부 브라우저 애플리케이션은, 실제로, 컴퓨터를 감염시키거나 또는 컴퓨터에 저장된 기밀 정보로 액세스할 수 있는 악성 코드를 포함할 수 있다.
이러한 악성 코드가 컴퓨터를 감염시키거나 또는 사용자 정보를 액세스하는 것을 방지하기 위해, 악성 코드가 컴퓨터 자원들로 액세스하는 것을 제한할 수 있도록 이 코드를 가로막거나(wall-off) 또는 이 코드를 억제하는(contain) 메커니즘이 개발되어 왔다. 보안 제한(security restriction)은, 실행가능 코드가 미지의 소스 또는 검증되지 않은 소스로부터 온 것이고 사용자가 안전하지 않은(un-secure) 코드를 실행할 때, 종종 시행된다. 그러나, 이러한 자원으로의 액세스에 대한 총괄적인 제한은, 또한, 일부 애플리케이션에 대해 소정의 합법적인 액션들이 실행되지 못하게 한다. 예를 들면, 인터넷 상의 두 개의 도메인이 서로 다른 도메인 이름을 지니고 있다 하더라도(예를 들면, http://www.site1.com과 http://www.site2.com과 같이), 이들은 동일한 소스 또는 동일한 인터넷 자원에 관련될 수 있다. 애플리케이션은, 현재의 보안 제한으로는, 제1 도메인에 허가된 보안 액세스 권한에 기초하여 제2 도메인의 자원을 획득할 수가 없다.
본 발명의 양태들은, 일반적으로, 샌드박스형 코드(sandboxed code)에 의한 자원으로의 액세스를 동적으로 인가하기 위한 자원 기반 보안 시스템을 제공하는 것에 관한 것이다. 샌드박스형 코드는, 코드가 요청할 수 있거나 또는 액세스할 수 있는 시스템 자원에 대해 엄격한 한정(limitation)이 있는 환경과 관련된 코드이다. 인가가 행해질 때, 사용자에 대한 위협이 증가하지 않는 것으로 보여지면, 자원으로의 액세스가 인가된다. 클라이언트 보안 정책은 정적이며, 사용자가 모든 환경 하에서 안전함을 보장한다. 그러나, 많은 경우에서, 클라이언트 보안 정책은 지나치게 제한하는 방식으로 자원에서 자원으로의 액세스를 제한한다. 예를 들면, http://www.site1.com의 웹 페이지는 http://www.site2.com를 스크립트할 수 없는데, 이것들이 동일한 회사에 의해 소유되고 운영된다 할지라도 그러하다. 본 발명은, 이들 사이트가 서로를 스크립트하는 경우, 사용자 또는 기계에 대한 위협이 증가하지 않음을 인지함으로써 이 문제를 해결한다. 이들 사이트들이 동일한 회사에 의해 소유되고 운영되므로, 각 사이트 간의 보안 액세스가 가정될 수 있다. 마찬가지로, 두 개의 도메인이 동일한 회사, 또는 심지어 관련된 회사들에 의해 소유되고 운영되는 것이 아니라 하더라도, 한 도메인은, 다른 회사와 관련된 샌드박스형 애플리케이션이 그들의 관련 자원으로 액세스할 수 있다고 확실하게 기술할(state) 수 있다. 본 발명의 한 양태에 따라, 한 사이트의 샌드박스형 애플리케이션이 다른 사이트를 스크립트하는 것을 막는 정적 정책이 존재함에도 불구하고, 이를 허용하는 자원 기반 정책문(resource based policy statement)이 생성될 수 있다.
이 요약은 아래의 발명의 상세한 설명에서 더 기술될 개념의 일부를 간략한 형태로 소개하기 위해 제공된다. 이 요약은, 청구되는 내용의 주요 특징 또는 핵심 특징을 식별하고자 하는 것이 아니며, 또한 청구되는 내용의 범위를 결정하는 것을 돕기 위해 사용되는 것이 아니다.
도 1은 하나의 예시적인 실시예에 따라 사용될 수 있는 예시적인 컴퓨팅 장치.
도 2는 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 예시적인 시스템의 기능도.
도 3은 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 예시적인 실시예를 나타내는 흐름도.
도 4는 본 발명의 한 실시예에 따른, 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 또 다른 예시적인 실시예를 나타내는 흐름도.
본 발명의 한정되지 않고 철저하지 않은(non-exhaustive) 실시예는 이하의 도면을 참조하여 설명되고, 이하의 도면에서는, 달리 특정되지 않는다면 각종 도면 전체에 걸쳐 동일한 참조번호는 동일한 요소를 지칭한다.
본 발명의 실시예는, 본 발명의 일부이며 본 발명을 실시하기 위한 특정의 예시적인 실시예를 도시하는 첨부된 도면을 참조하여 이하에 더 자세히 기술된다. 그러나, 실시예는 많은 서로 다른 형태로 구현될 수 있으며, 본 명세서에 설명된 실시예에 제한되는 것으로 해석되어서는 안 된다. 오히려, 이들 실시예는, 본 개시가 철저하고 완벽하며, 당업자들에게 본 발명의 범위를 충분히 전달하도록 제공된다. 본 발명의 실시예는 방법, 시스템 또는 장치로서 실시될 수 있다. 따라서, 본 발명의 실시예는 전적으로 하드웨어 구현이거나, 전적으로 소프트웨어 구현 또는 소프트웨어와 하드웨어 양태를 조합한 구현의 형태를 취할 수 있다. 따라서, 이하의 상세한 설명은 제한되는 의미에서 행해지지 않는다.
본 발명의 각종 실시예의 논리적인 동작들은, (1) 컴퓨팅 시스템 상에서 실행되는 컴퓨터 구현 단계들의 시퀀스로서, 및/또는 (2) 컴퓨팅 시스템 내의 상호접속된 기계 모듈들로서 구현된다. 본 구현은, 본 발명을 구현하는 컴퓨팅 시스템의 성능 요건에 따른 선택의 문제이다. 따라서, 본 명세서에 기술된 본 발명의 실시예를 구성하는 논리적 동작은, 다르게는, 동작, 단계 또는 모듈이라 지칭된다.
도 1을 참조해보면, 본 발명을 구현하기 위한 하나의 예시적인 시스템은 컴퓨팅 장치(100)와 같은 컴퓨팅 장치를 포함한다. 컴퓨팅 장치(100)는 클라이언트, 서버, 모바일 장치 또는 임의의 다른 컴퓨팅 장치로 구성될 수 있다. 아주 기본적인 실시예에서, 컴퓨팅 장치(100)는 통상적으로 적어도 하나의 처리 장치(102)와 시스템 메모리(104)를 포함한다. 컴퓨팅 장치의 정확한 구성과 유형에 따라, 시스템 메모리(104)는 (RAM과 같은) 휘발성, (ROM, 플래시 메모리 등과 같은) 비휘발 성, 또는 그 둘의 일부 조합일 수 있다. 시스템 메모리(104)는 통상적으로 운영 체제(105), 하나 이상의 애플리케이션(106) 및 프로그램 데이터(107)를 포함할 수 있다. 한 실시예에서, 애플리케이션(106)은 본 발명의 시스템을 구현하기 위한 클라이언트 보안 시스템(120)을 포함한다. 이 기본적인 실시예는, 점선(108) 내의 컴포넌트들로서 도 1에 도시되어 있다.
컴퓨팅 장치(100)는 추가의 특징 또는 기능을 지닐 수 있다. 예를 들면, 컴퓨팅 장치(100)는 또한 자기 디스크, 광 디스크 또는 테이프와 같은 (이동식 및/또는 비이동식인) 추가의 데이터 저장 장치를 포함할 수 있다. 이러한 추가의 저장 장치는 도 1에 이동식 저장 장치(109)와 비이동식 저장 장치(110)로 도시되어 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 시스템 메모리(104), 이동식 저장 장치(109) 및 비이동식 저장 장치(110)는 모두 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨팅 장치(100)에 의해 액세스되고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 임의의 이러한 컴퓨터 저장 매체가 장치(100)의 일부가 될 수 있다. 컴퓨팅 장치(100)는 또한, 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 등과 같은 입력 장치(112)를 지닐 수 있다. 디스플레이, 스피커, 프린터 등의 출력 장치(114) 또한 포함될 수 있다.
컴퓨팅 장치(100)는 또한 다른 컴퓨팅 장치들(118)과의 통신을 가능하게 하는 네트워크를 통해서와 같은 통신 접속(116)을 포함할 수 있다. 통신 접속(116)은 통신 매체의 일례이다. 통신 매체는, 통상적으로, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터에 의해 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 구현될 수 있고, 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 본 명세서에서 사용된 컴퓨터 판독가능 매체라는 용어는 저장 매체와 통신 매체 둘 다를 포함한다.
컴퓨팅 장치(100)에 의해 실행되는 실시예는, 샌드박스형 코드(sandboxed code)에 의한 자원으로의 액세스에 대한 동적 인가를 위한 자원 기반 보안 시스템을 제공한다. 이 액세스는, 샌드박스형 코드의 진위(authenticity)의 증거와 자원과 관련된 정책을 비교함으로써 평가된다. 자원 기반 정책에 따라 증거가 충분한 경우, 자원으로의 액세스가 인가된다. 예를 들면, http://www.site1.com과 http://www.site2.com이 제휴하고 있거나 또는 동일한 회사에 의해 소유되고 운영되더라도, 또는, 이들 사이트들이 하나의 웹 페이지와 관련된 애플리케이션이 다른 웹 페이지의 데이터를 액세스할 수 있다는 확실한 문장을 포함하고 있다 하더라도, http://www.site1.com의 웹 페이지들은 http://www.site2.com을 스크립트할 수 없다. 본 발명에서는, 이들 사이트들이 서로를 스크립트하더라도, 사용자 또는 기계에 대한 위협이 증가하지 않음을 인지함으로써 이러한 문제를 해결한다. 부분적으로 이하를 기술하는 정책문(policy statement)이 site2에 포함될 수 있다:
<AllowScriptAccess>
<Sites>
http://www.site1.com
</Sites>
</AllowScriptAccess>
정책문은 또한 샌드박스형 코드의 진위의 증거에 대한 요건을 포함한다. 증거가 요건에 대해 충분할 때, 정책은 site1의 웹 페이지가 site2의 웹 페이지를 스크립트하는 것을 인가한다. 자원 기반 동적 인가에 기초하여 자원으로의 액세스를 허가하는 것에 대한 또 다른 예가 이하에 제공된다.
본 명세서의 개시와 청구항이 더 폭 넓은 각종 대안의 실시예들을 포함하게 하는 더 넓은 의미를 제외하고, 본 명세서와 청구항 전체에서 사용되는 이하의 용어는 일반적으로 다음과 같이 정의된다:
"동적 인가(dynamic authorization)"는, 일반적으로, 자원별로 자원으로의 액세스를 결정하는 정책에 기초한 인가로서 정의된다. 달리 말하자면, 샌드박스형 애플리케이션이 액세스할 수 있는 고정된 자원 집합이 없으므로, 인가가 동적이라는 뜻이다.
"증거(evidence)"는, 일반적으로, 애플리케이션을 식별하거나 또는 애플리케이션의 진위에 대한 증거(support)를 제공하는, 애플리케이션에 관한 모든 정보로서 정의된다. 증거는, 애플리케이션의 소스에 관한 정보, 애플리케이션의 유형, 및 애플리케이션이 제대로 동작할 것으로 확신함을 나타내는 기타 정보를 포함할 수 있다. 애플리케이션이 충분하다고 여겨지는 증거를 지니는 경우, 애플리케이션은 신뢰될 수 있는 애플리케이션으로서 자기 자신을 자원에 성공적으로 증명한 것이다.
"자원"은, 일반적으로, 웹 페이지, 파일, 데이터베이스 등으로서 정의된다. 자원은 실행 동안 또는 웹 브라우징 이벤트 동안, 사용자와 애플리케이션에 의해 액세스되고 사용된다.
"자원 기반 정책"은, 일반적으로, 샌드박스형 애플리케이션 또는 샌드박스형 코드 중 어느 것이 그 자원을 액세스할 수 있는지를 자원이 결정하는 정책을 지칭한다.
"샌드박스형 코드" 또는 "샌드박스형 애플리케이션"은, 클라이언트의 다른 애플리케이션들, 코드 및 자원으로부터 가로막혀 있거나(walled-off) 또는 제한된 코드를 지칭한다. 제한된 코드는 샌드박스형 코드가 수행되는 제한된 환경에 대응한다. 관리형 코드(managed code)에 대응하는 한 실시예에서, 샌드박스형 코드는, 코드가 보호되는 자원을 액세스하지 못하게 하는 코드 액세스 보안 하에서 관리되는 코드를 지칭한다. 또 다른 예에서, 웹 브라우징 동안, 웹 페이지와 관련된 코드는 샌드박스형 코드로서 동작되며, 컴퓨팅 장치의 오직 한정된 자원으로만 액세 스할 수 있다. 샌드박스형 코드는, 그 샌드박스형 코드와 관련하여 생성되거나 또는 제공된 데이터, 일부 한정된 사용자 인터페이스 기능 및 샌드박스형 코드의 소스와 관련된 자원(예를 들면, 소스 웹 페이지)으로 액세스하도록 제한될 수 있다.
도 2는 한 실시예에 따라, 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 예시적인 시스템의 기능도를 도시한다. 시스템(200)은 클라이언트(202), 자원 A(212) 및 자원 B(214)를 포함한다. 클라이언트(202)는 클라이언트 보안 시스템(204)과 클라이언트 샌드박스형 애플리케이션(206)을 포함한다. 한 실시예에서, 클라이언트(202)는 도 1과 관련하여 기술된 컴퓨팅 장치에 대응한다. 또한, 자원 A(212)와 자원 B(214)가 클라이언트(202)와 분리된 것으로 도시되어 있지만, 이들 자원은 또한 클라이언트(202) 내에(예를 들면, 메모리 내에 또는 디스크 상에) 위치될 수 있다.
클라이언트 보안 시스템(204)은 클라이언트 샌드박스형 애플리케이션(206)의 제한을 제어하고 그것을 집행한다. 이 제한은, 클라이언트 샌드박스형 애플리케이션(206)이 취할 수 있는 액션에 대한 한정뿐만 아니라, 이 애플리케이션이 액세스할 수 있는 자원에 대한 한정에 대응한다.
시스템(200)의 한 구현에서, 클라이언트 제한 애플리케이션은 자원 A(212)에 의해 소싱된다. 예를 들면, 클라이언트 제한 애플리케이션(206)은 클라이언트(202) 상에서(예를 들면, 브라우저 애플리케이션 내에서) 수행중인 애플리케이션이며, 클라이언트 제한 애플리케이션(206)은 자원 A(212)에 대응하는 웹 서버에 의해 제공되었다. 수행될 때, 클라이언트 제한 애플리케이션(206)은 접속(220)을 이 용하여 자원 A(212)에 액세스하는 것이 허용되는데, 이는, 샌드박스형 애플리케이션이 그 샌드박스형 애플리케이션의 소스에 대응하는 자원을 액세스할 수 있음을 기술하는 클라이언트 보안 시스템(204)에 따른 정적 보안 설정이 존재하기 때문이다.
그러나, 한 예에서, 클라이언트 샌드박스형 애플리케이션(206)은 제한되지 않는 접속(224)을 이용하여 자원 B(214)에 액세스하기를 원할 수도 있다. 자원 B(214)는 별도의 웹 페이지를 제공하는 또 하나의 웹 서버에 대응한다. 종종 "교차 도메인(cross-domain)" 액세스라 지칭되는 이러한 유형의 액세스는, 보통, 클라이언트 보안 시스템(204)에 의해 방지되는 액티비티들 사이에서 일어난다. 그러나, 어떤 상황 하에서는, 자원 A(212)와 자원 B(214)는 동일한 엔티티에 의해 소유되고 동작된다. 자원들이 공통으로 소유되기 때문에, 자원들간에 통신이 일어날 수 있다. 마찬가지로, 자원들간의 통신을 이용하여, 자원 A(212)를 통한 통신을 리다이렉트하거나 또는 뒤섞음으로써(shuffle), 접속(222 및 220)을 통해, 자원 B(214)와 클라이언트 샌드박스형 애플리케이션(206) 간의 통신이 작동가능하게 준비될 수 있다. 그러나, 종종, 이 통신은 단방향이거나 또는 다른 비능률의 문제가 있을 수 있다. 그러나, 자원들 간의 공통된 소유권으로 인해, 접속(224)을 통한 클라이언트 샌드박스형 애플리케이션(206)과 자원 B(214) 간의 통신을 허용함으로써, 사용자 또는 사용자 정보에 대한 위협이 증가되지는 않는다. 이러한 위협의 부족에도 불구하고, 샌드박스 환경은, 접속(224)을 통한 클라이언트 샌드박스형 애플리케이션(206)과 자원 B(214) 간의 통신을 여전히 방지한다.
본 명세서에서 제공되는 하나의 실시예는, 클라이언트 샌드박스형 애플리케이션(206)으로 하여금, 접속(224)을 통한 통신을 동적으로 인가하는 자원 기반 정책(예를 들면, 정책(216), 정책(218))을 점검할 수 있게 함으로써 이 제한을 해결한다. 한 실시예에서, 자원 A(212)이 클라이언트 샌드박스형 애플리케이션(206)의 소스인 경우, 애플리케이션은, 자원 A(212)과 관련된 정책(예를 들면, 정책(216))에 대해 자원 B(214)와의 통신이 허용되는지를 점검한다. 또 다른 실시예에서, 전체 통신 접속과 별도인 서비스 접속이, 클라이언트 샌드박스형 애플리케이션(206)과 자원 B(214) 사이에 확립되어, 자원 B(214)와 관련된 정책(예를 들면, 정책(218))에 대한 허가를 점검한다. 자원으로의 액세스를 동적으로 인가하기 위한 예시적인 방법은 이하의 도 3 및 도 4의 설명에서 더 기술된다.
시스템(200)의 또 다른 구현에서, 자원 B(214)는 자원 A(212)와 관련될 수도 있고 또는 관련되지 않을 수도 있는 데이터베이스 서버에 대응한다. 자원 B(214)는, 자원 B(214)를 클라이언트 샌드박스형 애플리케이션(206)과 관련시키는 자원 기반 정책으로 구성될 수 있다. 이후, 자원 B(214)는, 클라이언트 샌드박스형 애플리케이션(206)이 데이터베이스 서버를 액세스하도록 인가되었음을 클라이언트(202)에게 전달할 수 있다.
다른 실시예들은, 자원이 자원 기반 정책에 기초하여 샌드박스형 애플리케이션에 의해 액세스되는 경우에 대한 다른 사용 예를 제공한다. 또한, 두 개의 자원(자원 A(212) 및 자원 B(214))이 도시되었지만, 본 발명은 단 하나의 자원 또는 여러 자원들을 포함하는 시나리오에도 동일하게 적용가능하다.
도 3은 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 예시적인 실시예를 나타내는 흐름도를 도시한다. 프로세스는 참조번호(300)에서 시작되고, 여기서, 클라이언트 샌드박스형 애플리케이션 또는 샌드박스형 코드가 클라이언트 기계에 포함되고, 샌드박스형 코드는 특정 자원을 액세스하는 것을 시도한다. 처리는 액세스 판정 동작(302)으로 계속된다.
액세스 판정 동작(302)은 샌드박스형 코드의 액세스가 정적 클라이언트 보안 정책에 따라 허용되었는지 여부를 판정한다. 정적 클라이언트 보안 정책은, 샌드박스형 코드에 대해 제한을 집행하는 클라이언트 보안 시스템에 의해 기술된 정책에 대응한다. 예를 들면, 이것은, 클라이언트 상에 존재하는 샌드박스형 코드의 소스가 액세스될 자원이라는 것일 수 있다. 정책은, 샌드박스형 코드의 소스에 대응하는 자원에 기초하여, 자원으로의 액세스를 인가하는 클라이언트 보안 애플리케이션에 의해 이미 위치되어 있을 수 있다. 한 실시예에서, 클라이언트 보안 시스템에 의해 설정된 정책들은 변경되지 않는 정적 정책들일 수 있지만, 외부 정책들에 의해 오버라이드될 수는 있다. 샌드박스형 코드에 의한 자원으로의 액세스가 정적 정책에 의해 허가되는 경우, 처리는 액세스 허용 동작(312)으로 진행된다. 그러나, 자원으로의 액세스를 허가하는 정적 정책이 존재하지 않을 경우, 처리는 서비스 접속 동작(304)으로 계속된다.
서비스 접속 동작(304)은 자원과 샌드박스형 코드 간의 서비스 접속을 확립한다. 한 실시예에서, 서비스 접속은 제한되지 않는 웹 접속과 같은 다른 통신 접속과는 별개의 접속이다. 서비스 접속은, 그 기능에 있어, 샌드박스형 코드가 자 원으로의 코드 액세스를 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인으로 한정된다. 또 다른 실시예에서, 서비스 접속은 액세스하고자 하는 자원과 관련된 또 다른 자원으로의 접속에 대응한다. 또 다른 자원으로의 접속은, 클라이언트 보안 시스템에 의해 설정된 정적 정책에 따라 허가된다. 자원과 또 다른 자원과의 관계에 따라 자원으로의 액세스를 인가하는, 또 다른 자원과 관련된 자원 기반 정책이 존재할 수 있다. 일단 서비스 접속이 확립되면, 처리는 증거 전송 동작(306)으로 계속된다.
증거 전송 동작(306)은, 서비스 접속을 통해 샌드박스형 코드의 증거를 자원에 전송한다. 샌드박스형 코드의 증거란, 그 샌드박스형 코드가 클라이언트 상에서 수행중인 합법적인 애플리케이션에 대응하는지 여부를 보여주는 증거를 지칭한다. 이 증거는 샌드박스형 코드의 소스뿐만 아니라, 그 샌드박스형 코드에 대한 다른 식별 요소들을 포함할 수 있다. 일단 증거가 서비스 접속을 통해 자원에 전송되면, 처리는 충분함(sufficiency) 판정 동작(308)으로 계속된다.
충분함 판정 동작(308)은, 자원에 제공된 증거가, 샌드박스형 코드를 자원 기반 정책을 충족시키는 코드로서 식별하기에 충분한지 여부를 판정한다. 자원은 자원 기반 정책에 대하여 증거를 비교하여, 샌드박스형 코드가 그 정책을 충족시킴을 그 증거가 나타내면, 자원으로의 액세스를 동적으로 인증한다. 자원 기반 정책과 비교했을 때 증거가 충분하지 못하면, 처리는 거부 동작(310)으로 이동된다.
거부 동작(310)은, 샌드박스형 코드에 의해 제공된 증거가 정책을 충족시키지 못했기 때문에, 샌드박스형 코드가 자원에 액세스하지 못하게 한다. 액세스 거 부 후, 처리는 종료되고, 프로세스(300)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
대안으로, 샌드박스형 코드에 의해 자원에 제공된 증거가 충분한 것으로 밝혀지면, 처리는 허용 동작(312)으로 이동된다. 허용 동작(312)에서는 샌드박스형 코드가 자원으로 액세스하는 것을 허가한다. 자원으로의 액세스 허가는, 자원으로의 액세스를 인가해도 사용자 정보에 대한 리스크가 증가하지 않는다는 판정과 동시에 일어난다. 자원으로의 액세스가 일단 허가되면, 처리는 종료되고, 프로세스(300)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
도 4는 자원으로의 액세스에 대한 동적 보안 인가를 제공하기 위한 프로세스의 또 다른 예시적인 실시예를 나타내는 흐름도를 도시한다. 프로세스(400)는 도 3의 프로세스(300)와 유사하게 시작하며, 여기서, 클라이언트 샌드박스형 애플리케이션 또는 샌드박스형 코드는 클라이언트 기계에 존재하고, 샌드박스형 코드가 특정 자원을 액세스하고자 하는 요청이 행해진다. 처리는 액세스 판정 동작(402)으로 계속된다.
액세스 판정 동작(402)은 샌드박스형 코드의 액세스가 정적 클라이언트 보안 정책에 따라 허용되었는지 여부를 판정한다. 정적 클라이언트 보안 정책은, 샌드박스형 코드에 대해 제한을 집행하는 클라이언트 보안 시스템에 의해 기술된 정책에 대응한다. 예를 들면, 이것은, 클라이언트 상에 존재하는 샌드박스형 코드의 소스가 액세스될 자원이라는 것일 수 있다. 정책은, 샌드박스형 코드의 소스에 대응하는 자원에 기초하여, 자원으로의 액세스를 인가하는 클라이언트 보안 애플리케 이션에 의해 이미 위치되어 있을 수 있다. 한 실시예에서, 클라이언트 보안 시스템에 의해 설정된 정책들은 변경되지 않는 정적 정책들일 수 있지만, 외부 정책들에 의해 오버라이드될 수는 있다. 샌드박스형 코드에 의한 자원으로의 액세스가 정적 정책에 의해 허가되는 경우, 처리는 액세스 허용 동작(414)으로 계속된다. 그러나, 자원으로의 액세스를 허가하는 정적 정책이 존재하지 않는 경우, 처리는 서비스 접속 동작(404)으로 계속된다.
서비스 접속 동작(404)은 자원과 샌드박스형 코드 간의 서비스 접속을 확립한다. 프로세스(400)에 대해 확립된 서비스 접속은 도 3에 따라 기술된 프로세스(300)에 대해 확립된 서비스 접속과 유사하다. 서비스 접속이 일단 확립되면, 처리는 정책 질의 동작(406)으로 계속된다.
정책 질의 동작(406)은, 샌드박스형 코드가 자원을 액세스하는 것을 인가할 수 있는 자원 기반 정책을 결정하기 위해, 서비스 접속을 통해 자원을 질의한다. 질의는 샌드박스형 코드에 의해 자원으로 전송된다. 질의가 일단 전송되면, 처리는 정책 수신 동작(408)으로 진행된다.
정책 수신 동작(408)은 자원으로부터 자원 기반 정책을 수신한다. 정책은, 샌드박스형 코드가 자원을 액세스하기 위해 반드시 충족시켜야만 하는 기준들의 집합에 대응할 수 있다. 일단 클라이언트 상의 샌드박스형 코드가 정책을 수신하면, 처리는 충분함 판정 동작(410)으로 진행된다.
충분함 판정 동작(410)은, 샌드박스형 코드가 수신된 자원 기반 정책의 요건을 충족시키는지 여부를 판정한다. 클라이언트 보안 시스템은 정책 기반 정책에 대하여 샌드박스형 코드의 속성들을 비교할 수 있고, 샌드박스형 코드가 그 정책을 충족시키는 것으로 그 비교 결과가 나타나면, 자원으로의 액세스를 동적으로 인가할 수 있다. 또 다른 실시예에서, 클라이언트 보안 시스템은, 수신된 자원 기반 정책과 샌드박스형 코드의 속성을 비교하여, 그 샌드박스형 코드가 그 정책을 충족시키는지 여부를 판정한다. 샌드박스형 코드가 자원 기반 정책을 충족시키지 않는다면, 처리는 거부 동작(412)으로 이동된다.
거부 동작(412)은, 샌드박스형 코드가 수신된 정책을 충족시키지 못했기 때문에, 샌드박스형 코드가 자원을 액세스하지 못하게 한다. 액세스 거부 후, 처리는 종료되고, 프로세스(400)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
대안으로, 샌드박스형 코드가 자원 기반 정책 요건을 충족시키는 것으로 밝혀지면, 처리는 허용 동작(414)으로 이동된다. 허용 동작(414)에서는 샌드박스형 코드가 자원으로 액세스하는 것을 허가한다. 자원으로의 액세스 허가는, 자원으로의 액세스를 허가해도 사용자 정보에 대한 리스크가 증가하지 않는다는 판정과 동시에 일어난다. 자원으로의 액세스가 일단 허가되면, 처리는 종료되고, 프로세스(400)는 샌드박스형 코드를 수행시키는 것과 관련된 다른 태스크로 이동된다.
도 3 및 도 4의 프로세스(300 및 400) 둘 모두에서, 자원 기반 정책은, 샌드박스형 코드의 자원으로의 액세스를 제어하는 것으로서 도시되어 있다. 다른 실시예에서는, 자원 기반 정책이 존재함에도 불구하고, 클라이언트 보안 시스템에 의해 제공된 정적 정책이 여전히 제어해야 하는 것으로 될 수 있다. 또 다른 실시예에 서는, 정적 정책과 동적인 자원 기반 정책이 자원에 대한 액세스 판정을 위해 함께 적용될 수 있다.
상술된 내용이, 자원으로의 액세스에 대한 동적 인가가 제공되는(그렇지 않을 경우에는 정적 정책에 의해 제한됨) 상황에 주로 집중하고 있지만, 상술된 내용은 또한 액세스 거부에 대해 사용될 수도 있다. 예를 들면, http://www.example.com/page1이라는 자원은, http://www.example.com/page2에 의한 액세스를 허용하지 않는 정책을 지닐 수 있지만, 정적 정책은 액세스를 허용할 수 있다. 본 발명이 자원으로의 액세스를 어떻게 동적으로 허가하는지에 따라, 본 발명은 또한 자원으로의 액세스를 동적으로 거부할 수도 있다.
본 발명이 구조적 특징 및/또는 방법론적 단계에 특정한 언어로 기술되었지만, 첨부된 청구항에 정의된 본 발명이 기술된 특정 특징 또는 단계에 제한될 필요가 없음을 이해할 것이다. 오히려, 특정 특징 및 단계는 청구된 발명을 구현하는 형태로서 개시된다. 본 발명의 많은 실시예들이 본 발명의 취지 및 범위를 벗어나지 않고 만들어질 수 있기 때문에, 본 발명은 이하에 첨부되는 청구항에 존재한다.
Claims (20)
- 클라이언트에 포함된 샌드박스형 코드(sandboxed code)에 의한 제2 자원으로의 액세스를 관리하기 위한 컴퓨터로 구현되는 방법으로서,상기 클라이언트의 상기 샌드박스형 코드를 실행시키고 정적 보안 정책(static security policy)에 따른 동작의 실행을 허용하는 단계 - 상기 샌드박스형 코드는 자원(resources) 및 다른 애플리케이션으로의 액세스가 제한되어 있고, 상기 샌드박스형 코드가 제1 접속을 통하여 제1 자원으로 액세스하는 것은 상기 정적 보안 정책에 의해 명확하게 허가되고(specifically authorized), 상기 제1 자원은 관련 제1 자원 정책을 포함함 -;상기 클라이언트의 상기 샌드박스형 코드가 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원으로의 액세스를 요청하는지를 판정하는 단계 - 상기 제2 자원에 대한 상기 요청의 인가는 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원 및 상기 샌드박스형 코드 간의 상기 제2 자원에 대한 직접적인 교차 도메인 액세스(cross-domain access)를 가능하게 하고, 상기 교차 도메인 액세스는 상기 클라이언트의 상기 샌드박스형 코드로 상기 제2 자원을 제공하기 위해 웹 서버로의 접속(connection)을 가능하게함 -;상기 제2 자원과 상기 클라이언트 간에 상기 제1 접속과 다른 네트워크 접속인 서비스 접속을 확립하는 단계 - 상기 서비스 접속은, 기능에 있어서, 상기 샌드박스형 코드가 상기 제2 자원으로의 액세스를 샌드박스형 코드에 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인 기능으로 한정됨 -;상기 서비스 접속을 통해 전송된 상기 샌드박스형 코드의 증거와 상기 제1 및 제2 자원 중 적어도 하나와 연관된 자원 기반 정책을 비교하는 단계 - 상기 자원 기반 정책은 상기 제1 자원에 저장됨 -; 및상기 증거가 상기 자원 기반 정책에 따라 충분하다고 결정되는 경우, 상기 제2 자원으로의 액세스를 샌드박스형 코드에 제공하는 단계를 포함하는,컴퓨터로 구현되는 방법.
- 제1항에 있어서,상기 샌드박스형 코드에 상기 제2 자원으로의 액세스를 허가하는 것이 사용자 데이터에 대한 위협 레벨(threat level)을 증가시키지 않을 경우, 상기 자원 기반 정책(216)에 따라 상기 증거가 충분한 것으로 판정되는,컴퓨터로 구현되는 방법.
- 제2항에 있어서,상기 제2 자원이, 상기 샌드박스형 코드를 상기 클라이언트에게 제공한 소스 자원과 제휴하고 있을(affiliated) 경우, 상기 샌드박스형 코드에 상기 제2 자원으로의 액세스를 허가하는 것은 사용자 데이터에 대한 위협 레벨을 증가시키지 않는,컴퓨터로 구현되는 방법.
- 제1항에 있어서,상기 증거는, 상기 자원 기반 정책과 상기 증거를 비교하기 위해 상기 제2 자원으로 전송되는,컴퓨터로 구현되는 방법.
- 제1항에 있어서,상기 자원 기반 정책은, 상기 자원 기반 정책과 상기 증거를 비교하기 위해 상기 클라이언트로 전송되는,컴퓨터로 구현되는 방법.
- 제1항에 있어서,상기 자원 기반 정책이 상기 제2 자원으로의 액세스가 거부되어야 함을 기술할(dictate) 경우 상기 샌드박스형 코드에 의한 상기 제2 자원으로의 액세스가 거부되고, 그렇지 않을 경우 상기 제2 자원으로의 액세스가 허용되는 단계를 더 포함하는,컴퓨터로 구현되는 방법.
- 제1항에 있어서,상기 자원 기반 정책은, 상기 제2 자원으로의 액세스를 관리하기 위해 정적 정책(static policy)과 함께 적용되는,컴퓨터로 구현되는 방법.
- 제1항에 있어서,상기 서비스 접속은 제한되지 않는 접속 이외의 통신 접속에 대응하는,컴퓨터로 구현되는 방법.
- 제1항에 있어서,상기 정적 보안 정책은 클라이언트 보안 시스템에 의해 제공되는,컴퓨터로 구현되는 방법.
- 클라이언트에 포함된 샌드박스형 코드(sandboxed code)에 의한 제2 자원으로의 액세스를 관리하기 위한 시스템으로서,프로세서를 통해 상기 샌드박스형 코드를 실행시키고 정적 보안 정책(static security policy)에 따른 동작의 실행을 허용하기 위한 수단 - 상기 샌드박스형 코드는 자원(resources) 및 다른 애플리케이션으로의 액세스가 제한되어 있고, 상기 샌드박스형 코드가 제1 접속을 통하여 제1 자원으로 액세스하는 것은 상기 정적 보안 정책에 의해 명확하게 허가되고(specifically authorized), 상기 제1 자원은 관련 제1 자원 정책을 포함함 -;상기 클라이언트의 상기 샌드박스형 코드가 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원으로의 액세스를 요청하는지를 판정하기 위한 수단 - 상기 제2 자원에 대한 상기 요청의 인가는 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원 및 상기 샌드박스형 코드 간의 상기 제2 자원에 대한 직접적인 교차 도메인 액세스(cross-domain access)를 가능하게 하고, 상기 교차 도메인 액세스는 상기 클라이언트의 상기 샌드박스형 코드로 상기 제2 자원을 제공하기 위해 웹 서버로의 접속(connection)을 가능하게함 -;상기 제2 자원과 상기 클라이언트 간에 상기 제1 접속과 다른 네트워크 접속인 서비스 접속을 확립하기 위한 수단 - 상기 서비스 접속은, 기능에 있어서, 상기 샌드박스형 코드가 상기 제2 자원으로의 액세스를 샌드박스형 코드에 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인 기능으로 한정됨 -;상기 서비스 접속을 통해 전송된 상기 샌드박스형 코드의 증거와 상기 제1 및 제2 자원 중 적어도 하나와 연관된 자원 기반 정책을 비교하기 위한 수단 - 상기 자원 기반 정책은 상기 제1 자원에 저장됨 -; 및상기 증거가 상기 자원 기반 정책에 따라 충분하다고 결정되는 경우, 상기 제2 자원으로의 액세스를 샌드박스형 코드에 제공하기 위한 수단을 포함하는,액세스를 관리하기 위한 시스템.
- 제10항에 있어서,상기 정적 보안 정책은 상기 클라이언트 보안 시스템에 의해 공급되는시스템.
- 제10항에 있어서,상기 클라이언트 보안 시스템은, 상기 샌드박스형 코드에 상기 제2 자원으로의 액세스를 허가하는 것이 사용자 데이터에 대한 위협 레벨을 증가시키지 않을 경우, 상기 자원 기반 정책에 따라 상기 증거가 충분한 것으로 판정하도록 또한 구성되는시스템.
- 제10항에 있어서,상기 서비스 접속은, 상기 증거를 상기 자원 기반 정책에 따라 평가하기 위하여 상기 제2 자원과 상기 샌드박스형 애플리케이션 사이에서 데이터를 전송하도록 구성되는,시스템.
- 제13항에 있어서,상기 서비스 접속은, 상기 평가를 위해, 상기 증거를 상기 제2 자원으로 전송하도록 또한 구성되는시스템.
- 제13항에 있어서,상기 서비스 접속은, 상기 평가를 위해 상기 자원 기반 정책을 상기 클라이언트 보안 시스템으로 전송하도록 또한 구성되는시스템.
- 제10항에 있어서,상기 제2 자원은 웹 서버에 대응하는시스템.
- 제10항에 있어서,상기 제2 자원은 데이터베이스 서버에 대응하는시스템.
- 제10항에 있어서,상기 클라이언트 보안 시스템은, 상기 샌드박스형 코드가 상기 제2 자원과 제휴하고 있는 소스 자원과 관련된 것으로 식별되는 경우, 상기 자원 기반 정책에 따라, 상기 증거가 충분한 것으로 판정하도록 또한 구성되는시스템.
- 제10항에 있어서,상기 서비스 접속은 무제한 접속이 아닌 통신 접속에 대응하는시스템.
- 클라이언트에 포함된 샌드박스형 코드(sandboxed code)에 의한 제2 자원으로의 액세스를 동적으로 관리하기 위한 컴퓨터 실행가능 명령어가 저장된 컴퓨터 판독가능 매체로서, 상기 컴퓨터 실행가능 명령어는,상기 클라이언트의 상기 샌드박스형 코드를 실행시키고 정적 보안 정책(static security policy)에 따른 동작의 실행을 허용하는 단계 - 상기 샌드박스형 코드는 자원(resources) 및 다른 애플리케이션으로의 액세스가 제한되어 있고, 상기 샌드박스형 코드가 제1 접속을 통하여 제1 자원으로 액세스하는 것은 상기 정적 보안 정책에 의해 명확하게 허가되고(specifically authorized), 상기 제1 자원은 관련 제1 자원 정책을 포함함 -;상기 클라이언트의 상기 샌드박스형 코드가 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원으로의 액세스를 요청하는지를 판정하는 단계 - 상기 제2 자원에 대한 상기 요청의 인가는 상기 정적 보안 정책에 의해 인가되지 않은 상기 제2 자원 및 상기 샌드박스형 코드 간의 상기 제2 자원에 대한 직접적인 교차 도메인 액세스(cross-domain access)를 가능하게 하고, 상기 교차 도메인 액세스는 상기 클라이언트의 상기 샌드박스형 코드로 상기 제2 자원을 제공하기 위해 웹 서버로의 접속(connection)을 가능하게함 -;상기 제2 자원과 상기 클라이언트 간에 상기 제1 접속과 다른 네트워크 접속인 서비스 접속을 확립하는 단계 - 상기 서비스 접속은, 기능에 있어서, 상기 샌드박스형 코드가 상기 제2 자원으로의 액세스를 샌드박스형 코드에 허가하는 임의의 기존의 자원 기반 정책을 충족시키는지 여부에 관한 확인 기능으로 한정됨 -;상기 서비스 접속을 통해 전송된 상기 샌드박스형 코드의 증거와 상기 제1 및 제2 자원 중 적어도 하나와 연관된 자원 기반 정책을 비교하는 단계 - 상기 자원 기반 정책은 상기 제1 자원에 저장됨 -; 및상기 증거가 상기 자원 기반 정책에 따라 충분하다고 결정되는 경우, 상기 제2 자원으로의 액세스를 샌드박스형 코드에 제공하는 단계를 포함하는 컴퓨터 판독가능 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/217,748 US8245270B2 (en) | 2005-09-01 | 2005-09-01 | Resource based dynamic security authorization |
US11/217,748 | 2005-09-01 | ||
PCT/US2006/033823 WO2007027746A1 (en) | 2005-09-01 | 2006-08-29 | Resource based dynamic security authorization |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080038198A KR20080038198A (ko) | 2008-05-02 |
KR101278786B1 true KR101278786B1 (ko) | 2013-07-30 |
Family
ID=37805905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087005122A KR101278786B1 (ko) | 2005-09-01 | 2006-08-29 | 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8245270B2 (ko) |
KR (1) | KR101278786B1 (ko) |
CN (1) | CN101253487B (ko) |
TW (1) | TW200713974A (ko) |
WO (1) | WO2007027746A1 (ko) |
Families Citing this family (139)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268139A1 (en) * | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
BRPI0510378B1 (pt) | 2004-04-30 | 2018-12-11 | Blackberry Ltd | Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados |
US8245049B2 (en) | 2004-06-14 | 2012-08-14 | Microsoft Corporation | Method and system for validating access to a group of related elements |
US8078740B2 (en) * | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US8250082B2 (en) | 2006-06-23 | 2012-08-21 | Microsoft Corporation | Cross domain communication |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
JP2008027306A (ja) * | 2006-07-24 | 2008-02-07 | Aplix Corp | ユーザ空間仮想化システム |
GB2447672B (en) | 2007-03-21 | 2011-12-14 | Ford Global Tech Llc | Vehicle manoeuvring aids |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US8220062B1 (en) * | 2007-08-16 | 2012-07-10 | Google Inc. | Double sand-boxing for flash library |
CN101855606B (zh) * | 2007-11-13 | 2012-08-29 | 惠普开发有限公司 | 从功率管理状态启动应用程序 |
US20090132713A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
US8621495B2 (en) | 2008-01-18 | 2013-12-31 | Microsoft Corporation | Methods and apparatus for securing frames from other frames |
US8789159B2 (en) * | 2008-02-11 | 2014-07-22 | Microsoft Corporation | System for running potentially malicious code |
US20090210422A1 (en) * | 2008-02-15 | 2009-08-20 | Microsoft Corporation | Secure Database Access |
US8522200B2 (en) * | 2008-08-28 | 2013-08-27 | Microsoft Corporation | Detouring in scripting systems |
US8495719B2 (en) * | 2008-10-02 | 2013-07-23 | International Business Machines Corporation | Cross-domain access prevention |
US8479266B1 (en) * | 2008-11-13 | 2013-07-02 | Sprint Communications Company L.P. | Network assignment appeal architecture and process |
US8363658B1 (en) | 2008-11-13 | 2013-01-29 | Sprint Communications Company L.P. | Dynamic firewall and dynamic host configuration protocol configuration |
US8180891B1 (en) | 2008-11-26 | 2012-05-15 | Free Stream Media Corp. | Discovery, access control, and communication with networked services from within a security sandbox |
US10419541B2 (en) | 2008-11-26 | 2019-09-17 | Free Stream Media Corp. | Remotely control devices over a network without authentication or registration |
US10334324B2 (en) | 2008-11-26 | 2019-06-25 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US9986279B2 (en) | 2008-11-26 | 2018-05-29 | Free Stream Media Corp. | Discovery, access control, and communication with networked services |
US9154942B2 (en) * | 2008-11-26 | 2015-10-06 | Free Stream Media Corp. | Zero configuration communication between a browser and a networked media device |
US9519772B2 (en) | 2008-11-26 | 2016-12-13 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
US9026668B2 (en) | 2012-05-26 | 2015-05-05 | Free Stream Media Corp. | Real-time and retargeted advertising on multiple screens of a user watching television |
US10567823B2 (en) | 2008-11-26 | 2020-02-18 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US9386356B2 (en) | 2008-11-26 | 2016-07-05 | Free Stream Media Corp. | Targeting with television audience data across multiple screens |
US9961388B2 (en) | 2008-11-26 | 2018-05-01 | David Harrison | Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements |
US10880340B2 (en) | 2008-11-26 | 2020-12-29 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
US10977693B2 (en) | 2008-11-26 | 2021-04-13 | Free Stream Media Corp. | Association of content identifier of audio-visual data with additional data through capture infrastructure |
US10631068B2 (en) | 2008-11-26 | 2020-04-21 | Free Stream Media Corp. | Content exposure attribution based on renderings of related content across multiple devices |
US8505084B2 (en) * | 2009-04-06 | 2013-08-06 | Microsoft Corporation | Data access programming model for occasionally connected applications |
US9197417B2 (en) | 2009-04-24 | 2015-11-24 | Microsoft Technology Licensing, Llc | Hosted application sandbox model |
US20120246695A1 (en) * | 2009-05-08 | 2012-09-27 | Alexander Cameron | Access control of distributed computing resources system and method |
US8554831B2 (en) * | 2009-06-02 | 2013-10-08 | Ford Global Technologies, Llc | System and method for executing hands-free operation of an electronic calendar application within a vehicle |
US8826269B2 (en) * | 2009-06-15 | 2014-09-02 | Microsoft Corporation | Annotating virtual application processes |
CN106126350B (zh) * | 2009-11-27 | 2020-01-24 | 谷歌有限责任公司 | 客户端-服务器输入法编辑器体系结构 |
US8346310B2 (en) | 2010-02-05 | 2013-01-01 | Ford Global Technologies, Llc | Method and apparatus for communication between a vehicle based computing system and a remote application |
US8566906B2 (en) | 2010-03-31 | 2013-10-22 | International Business Machines Corporation | Access control in data processing systems |
JP5921527B2 (ja) * | 2010-04-12 | 2016-05-24 | グーグル インコーポレイテッド | インプットメソッドエディタのための拡張フレームワーク |
US9639688B2 (en) | 2010-05-27 | 2017-05-02 | Ford Global Technologies, Llc | Methods and systems for implementing and enforcing security and resource policies for a vehicle |
US9094436B2 (en) | 2010-05-27 | 2015-07-28 | Ford Global Technologies, Llc | Methods and systems for interfacing with a vehicle computing system over multiple data transport channels |
US8473575B2 (en) | 2010-08-26 | 2013-06-25 | Ford Global Technologies, Llc | Methods and apparatus for remote activation of an application |
US10163273B2 (en) | 2010-09-28 | 2018-12-25 | Ford Global Technologies, Llc | Method and system for operating mobile applications in a vehicle |
WO2012054055A1 (en) | 2010-10-22 | 2012-04-26 | Hewlett-Packard Development Company, L.P. | Distributed network instrumentation system |
US8560739B2 (en) | 2010-12-28 | 2013-10-15 | Ford Global Technologies, Llc | Methods and systems for regulating operation of one or more functions of a mobile application |
US9452735B2 (en) | 2011-02-10 | 2016-09-27 | Ford Global Technologies, Llc | System and method for controlling a restricted mode in a vehicle |
US10145960B2 (en) | 2011-02-24 | 2018-12-04 | Ford Global Technologies, Llc | System and method for cell phone restriction |
US8522320B2 (en) | 2011-04-01 | 2013-08-27 | Ford Global Technologies, Llc | Methods and systems for authenticating one or more users of a vehicle communications and information system |
US9555832B2 (en) | 2011-04-19 | 2017-01-31 | Ford Global Technologies, Llc | Display system utilizing vehicle and trailer dynamics |
US9926008B2 (en) | 2011-04-19 | 2018-03-27 | Ford Global Technologies, Llc | Trailer backup assist system with waypoint selection |
US9969428B2 (en) | 2011-04-19 | 2018-05-15 | Ford Global Technologies, Llc | Trailer backup assist system with waypoint selection |
US9374562B2 (en) | 2011-04-19 | 2016-06-21 | Ford Global Technologies, Llc | System and method for calculating a horizontal camera to target distance |
US9248858B2 (en) | 2011-04-19 | 2016-02-02 | Ford Global Technologies | Trailer backup assist system |
US9500497B2 (en) | 2011-04-19 | 2016-11-22 | Ford Global Technologies, Llc | System and method of inputting an intended backing path |
US9506774B2 (en) | 2011-04-19 | 2016-11-29 | Ford Global Technologies, Llc | Method of inputting a path for a vehicle and trailer |
US9854209B2 (en) | 2011-04-19 | 2017-12-26 | Ford Global Technologies, Llc | Display system utilizing vehicle and trailer dynamics |
US9290204B2 (en) | 2011-04-19 | 2016-03-22 | Ford Global Technologies, Llc | Hitch angle monitoring system and method |
CN103514401A (zh) * | 2011-04-21 | 2014-01-15 | 北京奇虎科技有限公司 | 利用沙箱技术进行防御的方法、装置及安全浏览器 |
US8938224B2 (en) | 2011-05-12 | 2015-01-20 | Ford Global Technologies, Llc | System and method for automatically enabling a car mode in a personal communication device |
US9342274B2 (en) | 2011-05-19 | 2016-05-17 | Microsoft Technology Licensing, Llc | Dynamic code generation and memory management for component object model data constructs |
US8881101B2 (en) | 2011-05-24 | 2014-11-04 | Microsoft Corporation | Binding between a layout engine and a scripting engine |
US20120310445A1 (en) | 2011-06-02 | 2012-12-06 | Ford Global Technologies, Llc | Methods and Apparatus for Wireless Device Application Having Vehicle Interaction |
US8788113B2 (en) | 2011-06-13 | 2014-07-22 | Ford Global Technologies, Llc | Vehicle driver advisory system and method |
CN102289628A (zh) * | 2011-07-21 | 2011-12-21 | 浙江大学城市学院 | 基于沙箱技术的shell脚本安全运行方法及系统 |
US10097993B2 (en) | 2011-07-25 | 2018-10-09 | Ford Global Technologies, Llc | Method and apparatus for remote authentication |
US9529752B2 (en) | 2011-07-25 | 2016-12-27 | Ford Global Technologies, Llc | Method and apparatus for communication between a vehicle based computing system and a remote application |
US8849519B2 (en) | 2011-08-09 | 2014-09-30 | Ford Global Technologies, Llc | Method and apparatus for vehicle hardware theft prevention |
US8694203B2 (en) | 2011-09-12 | 2014-04-08 | Ford Global Technologies, Llc | Method and apparatus for vehicle process emulation and configuration on a mobile platform |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
KR101896503B1 (ko) * | 2012-03-12 | 2018-09-07 | 삼성전자주식회사 | 디바이스 정보자원이 유출되는지 여부를 탐지하는 방법 및 장치 |
US9569403B2 (en) | 2012-05-03 | 2017-02-14 | Ford Global Technologies, Llc | Methods and systems for authenticating one or more users of a vehicle communications and information system |
US9578060B1 (en) | 2012-06-11 | 2017-02-21 | Dell Software Inc. | System and method for data loss prevention across heterogeneous communications platforms |
US9390240B1 (en) | 2012-06-11 | 2016-07-12 | Dell Software Inc. | System and method for querying data |
US9501744B1 (en) | 2012-06-11 | 2016-11-22 | Dell Software Inc. | System and method for classifying data |
US9779260B1 (en) | 2012-06-11 | 2017-10-03 | Dell Software Inc. | Aggregation and classification of secure data |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US9078088B2 (en) | 2012-07-12 | 2015-07-07 | Myine Electronics, Inc. | System and method for transport layer agnostic programming interface for use with smartphones |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
EP2725511B1 (en) * | 2012-10-24 | 2016-12-21 | BlackBerry Limited | Managing application execution and data access on a device |
US9218805B2 (en) | 2013-01-18 | 2015-12-22 | Ford Global Technologies, Llc | Method and apparatus for incoming audio processing |
US8981916B2 (en) | 2013-01-28 | 2015-03-17 | Ford Global Technologies, Llc | Method and apparatus for customized vehicle sound-based location |
US9592851B2 (en) | 2013-02-04 | 2017-03-14 | Ford Global Technologies, Llc | Control modes for a trailer backup assist system |
US9511799B2 (en) | 2013-02-04 | 2016-12-06 | Ford Global Technologies, Llc | Object avoidance for a trailer backup assist system |
US9146899B2 (en) | 2013-02-07 | 2015-09-29 | Ford Global Technologies, Llc | System and method of arbitrating audio source streamed by mobile applications |
US9538339B2 (en) | 2013-02-07 | 2017-01-03 | Ford Global Technologies, Llc | Method and system of outputting in a vehicle data streamed by mobile applications |
US8866604B2 (en) | 2013-02-14 | 2014-10-21 | Ford Global Technologies, Llc | System and method for a human machine interface |
US9042603B2 (en) | 2013-02-25 | 2015-05-26 | Ford Global Technologies, Llc | Method and apparatus for estimating the distance from trailer axle to tongue |
US9688246B2 (en) | 2013-02-25 | 2017-06-27 | Ford Global Technologies, Llc | Method and apparatus for in-vehicle alarm activation and response handling |
US9813423B2 (en) | 2013-02-26 | 2017-11-07 | International Business Machines Corporation | Trust-based computing resource authorization in a networked computing environment |
US8947221B2 (en) | 2013-02-26 | 2015-02-03 | Ford Global Technologies, Llc | Method and apparatus for tracking device connection and state change |
US9141583B2 (en) | 2013-03-13 | 2015-09-22 | Ford Global Technologies, Llc | Method and system for supervising information communication based on occupant and vehicle environment |
US9002536B2 (en) | 2013-03-14 | 2015-04-07 | Ford Global Technologies, Llc | Key fob security copy to a mobile phone |
US8933822B2 (en) | 2013-03-15 | 2015-01-13 | Ford Global Technologies, Llc | Method and apparatus for extra-vehicular emergency updates following an accident |
US9479601B2 (en) | 2013-03-15 | 2016-10-25 | Ford Global Technologies, Llc | Method and apparatus for seamless application portability over multiple environments |
US9197336B2 (en) | 2013-05-08 | 2015-11-24 | Myine Electronics, Inc. | System and method for providing customized audio content to a vehicle radio system using a smartphone |
CN104036183B (zh) * | 2013-05-17 | 2015-04-08 | 腾讯科技(深圳)有限公司 | 沙箱内安装软件的方法和系统 |
US9430452B2 (en) | 2013-06-06 | 2016-08-30 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
US9352777B2 (en) | 2013-10-31 | 2016-05-31 | Ford Global Technologies, Llc | Methods and systems for configuring of a trailer maneuvering system |
US9575791B2 (en) * | 2014-02-12 | 2017-02-21 | Dell Products, Lp | Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing |
US9233710B2 (en) | 2014-03-06 | 2016-01-12 | Ford Global Technologies, Llc | Trailer backup assist system using gesture commands and method |
US9349016B1 (en) | 2014-06-06 | 2016-05-24 | Dell Software Inc. | System and method for user-context-based data loss prevention |
US9533683B2 (en) | 2014-12-05 | 2017-01-03 | Ford Global Technologies, Llc | Sensor failure mitigation system and mode management |
US9522677B2 (en) | 2014-12-05 | 2016-12-20 | Ford Global Technologies, Llc | Mitigation of input device failure and mode management |
US10326748B1 (en) | 2015-02-25 | 2019-06-18 | Quest Software Inc. | Systems and methods for event-based authentication |
US10417613B1 (en) | 2015-03-17 | 2019-09-17 | Quest Software Inc. | Systems and methods of patternizing logged user-initiated events for scheduling functions |
US9990506B1 (en) | 2015-03-30 | 2018-06-05 | Quest Software Inc. | Systems and methods of securing network-accessible peripheral devices |
US10249123B2 (en) | 2015-04-09 | 2019-04-02 | Ford Global Technologies, Llc | Systems and methods for mobile phone key fob management |
US9641555B1 (en) | 2015-04-10 | 2017-05-02 | Dell Software Inc. | Systems and methods of tracking content-exposure events |
US9842220B1 (en) | 2015-04-10 | 2017-12-12 | Dell Software Inc. | Systems and methods of secure self-service access to content |
US9569626B1 (en) | 2015-04-10 | 2017-02-14 | Dell Software Inc. | Systems and methods of reporting content-exposure events |
US9842218B1 (en) | 2015-04-10 | 2017-12-12 | Dell Software Inc. | Systems and methods of secure self-service access to content |
US9563782B1 (en) | 2015-04-10 | 2017-02-07 | Dell Software Inc. | Systems and methods of secure self-service access to content |
US10536352B1 (en) | 2015-08-05 | 2020-01-14 | Quest Software Inc. | Systems and methods for tuning cross-platform data collection |
US9896130B2 (en) | 2015-09-11 | 2018-02-20 | Ford Global Technologies, Llc | Guidance system for a vehicle reversing a trailer along an intended backing path |
US10157358B1 (en) | 2015-10-05 | 2018-12-18 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and interval-based prediction |
US10218588B1 (en) | 2015-10-05 | 2019-02-26 | Quest Software Inc. | Systems and methods for multi-stream performance patternization and optimization of virtual meetings |
EP3335395B1 (en) * | 2016-02-01 | 2021-03-24 | Google LLC | Systems and methods for dynamically restricting the rendering of unauthorized content included in information resources |
DE102016003308B3 (de) * | 2016-03-17 | 2017-09-21 | Audi Ag | Verfahren zum Betrieb eines Fahrerassistenzsystems eines Kraftfahrzeugs und Kraftfahrzeug |
US10142391B1 (en) | 2016-03-25 | 2018-11-27 | Quest Software Inc. | Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization |
US10112646B2 (en) | 2016-05-05 | 2018-10-30 | Ford Global Technologies, Llc | Turn recovery human machine interface for trailer backup assist |
CN105933358B (zh) * | 2016-07-11 | 2019-09-10 | 福建方维信息科技有限公司 | 一种应用程序互联网在线实时授权方法及系统 |
CN110168550A (zh) * | 2017-03-07 | 2019-08-23 | 惠普发展公司,有限责任合伙企业 | 基于随机数的数据消息认证 |
US11055401B2 (en) * | 2017-09-29 | 2021-07-06 | Intel Corporation | Technologies for untrusted code execution with processor sandbox support |
CN109754696A (zh) * | 2017-11-06 | 2019-05-14 | 上海市山之田模型设计有限公司 | 一种可以控制移动终端权限的沙盘模型 |
US11392688B2 (en) * | 2018-03-21 | 2022-07-19 | Google Llc | Data transfer in secure processing environments |
US11500665B2 (en) | 2018-08-30 | 2022-11-15 | Micron Technology, Inc. | Dynamic configuration of a computer processor based on the presence of a hypervisor |
US10915465B2 (en) * | 2018-08-30 | 2021-02-09 | Micron Technology, Inc. | Memory configured to store predefined set of domain registers for instructions being executed in computer processors |
US10915457B2 (en) | 2018-08-30 | 2021-02-09 | Micron Technology, Inc. | Memory access control through permissions specified in page table entries for execution domains |
US11914726B2 (en) | 2018-08-30 | 2024-02-27 | Micron Technology, Inc. | Access control for processor registers based on execution domains |
US11481241B2 (en) | 2018-08-30 | 2022-10-25 | Micron Technology, Inc. | Virtual machine register in a computer processor |
US11182507B2 (en) | 2018-08-30 | 2021-11-23 | Micron Technology, Inc. | Domain crossing in executing instructions in computer processors |
US10942863B2 (en) | 2018-08-30 | 2021-03-09 | Micron Technology, Inc. | Security configurations in page table entries for execution domains using a sandbox application operation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US20020007393A1 (en) * | 2000-05-18 | 2002-01-17 | Hamel Lawrence Arthur | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
US20020073179A1 (en) * | 1998-09-29 | 2002-06-13 | Radio Wave.Com, Inc. | System and method for providing broadcast |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167520A (en) | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US6275938B1 (en) | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
US5983348A (en) * | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
US6629246B1 (en) | 1999-04-28 | 2003-09-30 | Sun Microsystems, Inc. | Single sign-on for a network system that includes multiple separately-controlled restricted access resources |
US6591265B1 (en) | 2000-04-03 | 2003-07-08 | International Business Machines Corporation | Dynamic behavior-based access control system and method |
US6799208B1 (en) | 2000-05-02 | 2004-09-28 | Microsoft Corporation | Resource manager architecture |
AU2001285441A1 (en) | 2000-08-31 | 2002-03-13 | Curl Corporation | Hybrid privilege enforcement in a restricted execution environment |
WO2002039237A2 (en) | 2000-11-09 | 2002-05-16 | International Business Machines Corporation | Method and system for web-based cross-domain single-sign-on authentication |
US20020073197A1 (en) * | 2000-12-11 | 2002-06-13 | Ibm Corporation | Method and apparatus for customizing performance of a browser for a given network connection |
EP1225513A1 (en) | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7096367B2 (en) | 2001-05-04 | 2006-08-22 | Microsoft Corporation | System and methods for caching in connection with authorization in a computer system |
US7318238B2 (en) | 2002-01-14 | 2008-01-08 | Microsoft Corporation | Security settings for markup language elements |
FI20020369A0 (fi) | 2002-02-26 | 2002-02-26 | Comptel Oyj | Käyttäjän autentikointi resurssien välillä tietoverkossa |
US7986625B2 (en) | 2002-12-10 | 2011-07-26 | International Business Machines Corporation | Resource-aware system, method and program product for managing request traffic based on a management policy |
US7779247B2 (en) | 2003-01-09 | 2010-08-17 | Jericho Systems Corporation | Method and system for dynamically implementing an enterprise resource policy |
US20040268139A1 (en) | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
GB2418757B (en) | 2003-07-07 | 2006-11-08 | Progress Software Corp | Multi-platform single sign-on database driver |
US7735114B2 (en) | 2003-09-04 | 2010-06-08 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus using dynamic user policy assignment |
US7444678B2 (en) * | 2003-10-28 | 2008-10-28 | Aol Llc | Securing resources from untrusted scripts behind firewalls |
US20050177635A1 (en) | 2003-12-18 | 2005-08-11 | Roland Schmidt | System and method for allocating server resources |
US7698375B2 (en) * | 2004-07-21 | 2010-04-13 | International Business Machines Corporation | Method and system for pluggability of federation protocol runtimes for federated user lifecycle management |
US8078740B2 (en) | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US8239939B2 (en) | 2005-07-15 | 2012-08-07 | Microsoft Corporation | Browser protection module |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
US8250082B2 (en) | 2006-06-23 | 2012-08-21 | Microsoft Corporation | Cross domain communication |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US20090132713A1 (en) | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
US8438636B2 (en) | 2008-01-11 | 2013-05-07 | Microsoft Corporation | Secure and extensible policy-driven application platform |
US8621495B2 (en) | 2008-01-18 | 2013-12-31 | Microsoft Corporation | Methods and apparatus for securing frames from other frames |
US9524344B2 (en) | 2008-06-03 | 2016-12-20 | Microsoft Corporation | User interface for online ads |
US20090299862A1 (en) | 2008-06-03 | 2009-12-03 | Microsoft Corporation | Online ad serving |
US20090327869A1 (en) | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Online ad serving |
US8522200B2 (en) | 2008-08-28 | 2013-08-27 | Microsoft Corporation | Detouring in scripting systems |
-
2005
- 2005-09-01 US US11/217,748 patent/US8245270B2/en active Active
-
2006
- 2006-08-03 TW TW095128536A patent/TW200713974A/zh unknown
- 2006-08-29 CN CN2006800316826A patent/CN101253487B/zh not_active Expired - Fee Related
- 2006-08-29 KR KR1020087005122A patent/KR101278786B1/ko active IP Right Grant
- 2006-08-29 WO PCT/US2006/033823 patent/WO2007027746A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US20020073179A1 (en) * | 1998-09-29 | 2002-06-13 | Radio Wave.Com, Inc. | System and method for providing broadcast |
US20020007393A1 (en) * | 2000-05-18 | 2002-01-17 | Hamel Lawrence Arthur | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
Also Published As
Publication number | Publication date |
---|---|
US20070050854A1 (en) | 2007-03-01 |
US8245270B2 (en) | 2012-08-14 |
CN101253487B (zh) | 2013-08-21 |
CN101253487A (zh) | 2008-08-27 |
TW200713974A (en) | 2007-04-01 |
KR20080038198A (ko) | 2008-05-02 |
WO2007027746A1 (en) | 2007-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101278786B1 (ko) | 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 | |
US9996703B2 (en) | Computer device and method for controlling access to a resource via a security system | |
US7350204B2 (en) | Policies for secure software execution | |
US7257815B2 (en) | Methods and system of managing concurrent access to multiple resources | |
US10834133B2 (en) | Mobile device security policy based on authorized scopes | |
US8136147B2 (en) | Privilege management | |
CN113711563B (zh) | 基于细粒度令牌的访问控制 | |
US20070186102A1 (en) | Method and apparatus for facilitating fine-grain permission management | |
EP2939390B1 (en) | Processing device and method of operation thereof | |
US20060193467A1 (en) | Access control in a computer system | |
KR20080008335A (ko) | 자격증명 기반 액세스 컨트롤을 위한 지원 명령문 | |
KR20090060286A (ko) | 권리의 위임 제어를 위한 방법, 장치, 및 시스템 | |
KR20130040692A (ko) | 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치 | |
JP2008547111A (ja) | アクティブ・コンテンツ信頼モデル | |
US7890756B2 (en) | Verification system and method for accessing resources in a computing environment | |
US9460305B2 (en) | System and method for controlling access to encrypted files | |
KR20060050768A (ko) | 액세스 인가 api | |
US7950000B2 (en) | Architecture that restricts permissions granted to a build process | |
US20050119902A1 (en) | Security descriptor verifier | |
Ghosh et al. | Securing loosely-coupled collaboration in cloud environment through dynamic detection and removal of access conflicts | |
Narayanan et al. | Architectural design for a secure Linux operating system | |
EP2581853B1 (en) | Method and apparatus for secure web widget runtime system | |
US11354441B2 (en) | Securing data across execution contexts | |
JP6328290B2 (ja) | 端末、アクセス制限方法およびプログラム | |
Khan et al. | SELinux in and out |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160517 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170522 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180516 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190515 Year of fee payment: 7 |