KR20080014824A - 낮은 권한으로 실행하는 인터넷 애플리케이션에 대한컴퓨터 구현 방법 - Google Patents
낮은 권한으로 실행하는 인터넷 애플리케이션에 대한컴퓨터 구현 방법 Download PDFInfo
- Publication number
- KR20080014824A KR20080014824A KR1020077028244A KR20077028244A KR20080014824A KR 20080014824 A KR20080014824 A KR 20080014824A KR 1020077028244 A KR1020077028244 A KR 1020077028244A KR 20077028244 A KR20077028244 A KR 20077028244A KR 20080014824 A KR20080014824 A KR 20080014824A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- application
- internet
- implemented method
- space
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
다양한 실시예에서는, 인터넷과 어떤 식으로든 상호작용하도록 구성된 애플리케이션이, 해당 애플리케이션으로 하여금 연관된 컴퓨팅 장치의 일부분을 액세스하는 것을 금지하는 줄어든 권한 레벨로 제한된 프로세스에서 실행된다. 예를 들면, 일부 실시예에서는, 제한된 프로세스는 애플리케이션으로 하여금 관리 데이터 및 설정 정보와 사용자 데이터 및 설정을 포함하는, 하드 디스크와 같은, 시스템의 컴퓨터판독가능 매체의 일부분에 대한 액세스를 판독 및 기록하는 것을 금지할 수 있다. 이러한 실시예에서는, "봉쇄 영역(containment zone)"이라고 불리는, 디스크의 특별한 부분이 설계되어 이 제한된 프로세스 내의 애플리케이션에 의해 사용된다.
제한된 프로세스, 봉쇄 영역, 사용자 공간, 관리 공간, 중개 메커니즘
Description
본 발명은 낮은 권한을 갖고 실행하는 인터넷 애플리케이션에 관한 것이다.
많은 다양한 유형의 애플리케이션이 인터넷과 상호작용하여 데이터 또는 기타 정보를 인터넷에서 얻을 수 있다. 예를 들면, 일부 애플리케이션은 사용자에게 웹 페이지, 파일 등과 같은, 특정한 컨텐트를 다운로드하도록 허용한다. 인터넷과 상호작용하는 기능으로 인해, 그런 상호작용과 관련되는 여러 가지 위험을 초래한다.
예를 들면, 애플리케이션과 인터넷 간에 생길 수 있는 다양한 상호작용을 통하여, 소위 악성코드(malware) 또는 스파이웨어가 사용자의 시스템에 다운로드되어 시스템의 성능에 악영향을 미칠 수 있고, 어쩌면 더욱 중요한 점은, 악성 소프트웨어를 허가없이 설치할 수 있다는 점이다. 예를 들면, 버퍼 오버런(overruns) 및 기타 보안 구멍이 악성코드로 하여금 사용자의 시스템에 악의적인 활동을 행하도록 허용할 수 있다.
시스템의 성능에 충격을 주는 것에 관하여, 다음을 고려하자. 일부 예에서, 악성코드는 특정 애플리케이션 또는 일반적인 사용자 시스템에 관련된 보안 설정을 바꾸려고 시도하거나 실제로 바꿀 수 있으므로 이를 악의적인 훼손이 보다 잘 일어날 수 있는 상태로 만든다.
이들 및 기타 보안 관련 사항의 배경에 대비하여 소프트웨어를 개발하는 사람들에게, 사용자에게 안전하면서 풍부한 경험을 제공하는 것에 대한 요구가 항상 존재한다.
다양한 실시예에서는, 인터넷과 어떤 식으로든 상호작용하도록 구성된 애플리케이션이, 해당 애플리케이션으로 하여금 연관된 컴퓨팅 장치의 일부분을 액세스하는 것을 금지할 수 있는 줄어든 권한 레벨을 갖는 제한된 프로세스에서 실행된다. 예를 들면, 일부 실시예에서는, 제한된 프로세스는, 애플리케이션이 관리 데이터 및 설정 정보와 사용자 데이터 및 설정을 포함하는, 하드 디스크와 같은, 시스템의 컴퓨터 판독가능 매체의 일부분에 대한 액세스를 판독 및 기록하는 것을 금지할 수 있다. 이러한 실시예에서는, "봉쇄 영역(containment zone)"이라고 불리는, 디스크의 특수한 부분이 지정되어 이 제한된 프로세스에서 애플리케이션에 의해 이용된다.
다른 실시예서는, 중개 메커니즘이 활용되어 애플리케이션과 컴퓨팅 시스템의 제한된 부분 또는 봉쇄 영역 사이에 논리적으로 개입된다. 중개 메커니즘은 이러한 제한된 부분에 대한 액세스를 중개하도록 동작하고 사용자가 컴퓨팅 시스템의 이 제한된 부분에 대한 애플리케이션의 액세스를 인식하고 있으며 승인할 수 있음을 보장하도록 동작한다.
다른 실시예에서는, 일반적으로 제 3자 확장을 위해, 봉쇄 영역으로 액세스를 리다이렉트하도록 심(shim) 메커니즘이 사용된다.
또 다른 실시예에서는, 제한된 프로세스에서의 애플리케이션의 실행은, 그 제한된 애플리케이션과 기능면에서는 유사하지만, 신뢰되거나 적어도 바람직하게는 안전하다고 여겨진 특정 컨텍스트에서 사용자의 경험을 촉진하기 위해 덜 제한된 다른 애플리케이션이 시작되는 결과를 낳을 수 있다.
도 1은 일 실시예에 따른 시스템의 블록도.
도 2는 일 실시예에 따른 시스템의 블록도.
도 3은 일 실시예에 따른 방법의 단계를 설명하는 흐름도.
도 4는 일 실시예에 따른 시스템의 블록도.
도 5는 일 실시예에 따른 시스템의 블록도.
도 6은 일 실시예에 따른 클라이언트 컴퓨팅 장치의 블록도.
개요
아래에 설명되는 본 실시예에서는, 인터넷과 어떤 식으로든 상호작용하도록 구성된 애플리케이션이, 연관된 컴퓨팅 장치의 일부분을 액세스하는 것이 금지될 수 있는 줄어든 권한 레벨로 제한된 프로세스에서 실행된다. 예를 들면, 일부 실시예에서는, 제한된 프로세스는, 애플리케이션이 관리 데이터 및 설정 정보와 사용자 데이터 및 설정을 포함하는, 하드 디스크와 같은, 시스템의 컴퓨터 판독가능 매 체의 일부분에 대한 액세스를 판독 및 기록하는 것을 금지할 수 있다. 이러한 실시예에서는, "봉쇄 영역"이라고 불리는, 디스크의 특수한 부분이 지정되어 이 제한된 프로세스에서 애플리케이션에 의해 이용된다.
다른 실시예서는, 중개 메커니즘이 활용되어 애플리케이션과 컴퓨팅 시스템의 제한된 부분 또는 봉쇄 영역 사이에 논리적으로 개입된다. 중개 메커니즘은 이러한 제한된 부분에 대한 액세스를 중개하도록 동작하고 사용자가 컴퓨팅 시스템의 이 제한된 부분에 대한 애플리케이션의 액세스를 인식하고 있으며 승인할 수 있음을 보장하도록 동작한다.
다른 실시예에서는, 일반적으로는 제 3자 확장을 위해, 봉쇄 영역으로 액세스를 리다이렉트하도록 심(shim) 메커니즘이 사용된다.
또 다른 실시예에서는, 제한된 프로세스에서의 애플리케이션의 실행은, 그 제한된 애플리케이션과 기능면에서는 유사하지만, 신뢰되거나 적어도 바람직하게는 안전하다고 여겨진 특정 컨텍스트에서 사용자의 경험을 촉진하기 위해 덜 제한된 다른 애플리케이션이 시작되는 결과를 낳을 수 있다.
본 문헌에 설명된 기술은 인터넷과 상호작용하는 모든 유형의 애플리케이션과 관련하여 사용될 수 있다. 당업자에게 이해될 이러한 유형의 애플리케이션들은 그 수가 많고 다양하다. 그러나, 본 발명의 실시예를 이해하기 위한 유형(tangible)의 컨텍스트를 제공하기 위해, 웹 브라우저 애플리케이션의 형태의 애플리케이션이 활용된다. 그러나, 본 기술은, 청구된 주제의 본질 및 범위를 일탈하지 않은 채 다른 유형의 애플리케이션을 이용하여 사용될 수 있음이 납득되고 이 해될 것이다. 제한이 아니라 예로써, 이러한 다른 유형의 애플리케이션들은 인스턴트 메시징 클라이언트, 피어 투 피어 클라이언트, RSS 판독기, 이메일 클라이언트, 워드 프로세싱 클라이언트 등을 포함한다.
인터넷 애플리케이션을 제한하고 중개자(
broker
)를 이용
도 1은 일 실시예에 따른 시스템(100)의 상위 레벨 개략을 도시한다. 이 예에서는, 시스템(100)은 도시되는 바와 같이 인터넷과 상호작용할 수 있는 웹 브라우저(102) 형태의 인터넷 애플리케이션을 포함한다. 시스템(100)은 또한 서로 다른 유형의 정보, 설정 데이터 등을 포함하는 서로 다른 부분 또는 "공간"을 포함하는, 하드 디스크와 같은, 컴퓨터 판독가능 매체(104)를 포함한다.
이 예에서는, 일 부분 또는 공간은 일반적으로 시스템 관리자에 액세스가능하고 시스템 관리자에 의해 조작되는 정보 및 데이터를 포함하는 관리 공간(106)이다. 이 유형의 정보 및 데이터는 운영 체제 폴더, 컴퓨터 시스템 폴더, 영구 파일 폴더 등에 일반적으로 포함되는 정보 및 데이터를 포함한다. 이 공간은 일반적으로 그 컨텐트가 액세스 및 조작되기 위해 적합한 자격 증명 및 권한을 갖는 관리자를 요한다.
다른 부분 또는 공간은 사용자 정보 및 데이터를 포함하는 사용자 공간(108)이다. 이 유형의 정보 및 데이터는 내 문서, 내 음악, 내 컴퓨터 등과 같은 사용자 액세스가능 폴더에 일반적으로 포함되는 정보 및 데이터를 포함할 수 있다. 이 공간은 액세스가 허용되도록 하기 위해 일반적으로 낮은 권한과 연관될 수 있다.
일 실시예에 따르면, 컴퓨터 판독가능 매체(104)는 하나 이상의 봉쇄 영 역(110)을 포함한다. 봉쇄 영역은 적어도 일부 실시예에서는, 브라우저(102)에 의해 직접 기록될 수 있는 유일한 영역이다. 이 기능을 돕기 위해, 월(wall) 또는 블로킹 메커니즘(112)이 제공되어 브라우저(102)가 관리 공간(106) 또는 사용자 공간에 직접 기재하는 것을 방지한다. 적어도 일부 실시예에서는, 봉쇄 영역은, 기기의 다른 어떤 애플리케이션도 오염시킬 수 없는 공간 내의 세션들 사이에 제한된 애플리케이션의 설정이 저장되는 것을 허용할 수 있다. 봉쇄 영역은 몇 개의 레지스트리 위치 및 파일 폴더를 포함할 수 있다. 웹 브라우저 애플리케이션의 컨텍스트에서는, 봉쇄 영역(110)은 웹 페이지 로딩 시간을 개선하고 다른 유형의 데이터를 캐싱하기 위해 사용되는 임시 인터넷 파일(Temporary Internet Files) 폴더를 포함할 수 있다.
그러므로, 이 실시예에서는, 하나 이상의 봉쇄 영역이, 웹 브라우저 애플리케이션과 같은 인터넷 애플리케이션이 액세스할 수 있는 컴퓨팅 장치의 부분으로서 특별히 규정되고 지정된다. 이는 이러한 액세스를 시도할 수도 있는 특정 사용자에 기초하여 디스크의 일부분에 대한 액세스를 단순히 거부하고 다른 부분에 대한 액세스는 허용하는 접근법과는 차별된다. 대신에, 본 발명의 유형의 접근법에서는, 제한이 애플리케이션 중심이며 사용자 중심일 필요는 없다. 즉, 본 접근법은 사용자 독립 방식인 것으로 간주될 수 있다. 이 접근법은 단지 적은 수(예를 들면, 최소한의 수)의 필요한 위치만이 봉쇄 영역에서 노출된다고 보장하는 것을 도우며 기타 애플리케이션은 봉쇄 영역 내에 설정을 저장하지 않음을 보장하는 것을 돕는다. 또한, 이 애플리케이션 중심의 접근법은 관리 및 사용자 공간 양쪽 모두 를 애플리케이션에 액세스하기 어렵게 만들 수 있다.
따라서, 이 점에서는, 월 또는 블로킹 메커니즘(112)이 브라우저(102)와 관리 및 사용자 공간과 같은, 특정한 미리 지정된 공간 사이에 논리적으로 개입되어 브라우저가 그러한 공간을 직접 액세싱하는 것을 방지한다. 그러나, 일부 인스턴스에서는, 애플리케이션으로 하여금 관리 또는 사용자 공간을 액세스하도록 허용하는 것이 바람직할 수 있다. 예를 들면, 시스템 관리자인 사용자는 일부 시스템 설정을 정당하게 조작하기를 원할 수 있다. 다른 방법으로는, 통상의 사용자가 내 문서 폴더에 그림을 저장하기를 원할 수 있다.
이 실시예에서는, 중개 메커니즘이 활용되어 애플리케이션(이 경우에는 브라우저(102))과 컴퓨팅 시스템의 제한된 부분 또는 봉쇄 영역 사이에 논리적으로 개입된다. 중개 메커니즘은 이러한 제한된 부분에 대한 액세스를 중개하고 사용자가 컴퓨팅 시스템의 이 제한된 부분에 대한 애플리케이션의 액세스를 인식하고 있으며 승인할 수 있음을 보장하도록 동작을 행한다.
예로서, 도 1의 실시예와 동일한 참조부호들이 사용된 도 2를 참조하자. 여기에서는, 중개 객체(200, 202)의 형태로 중개 메커니즘이 제공된다. 이 예에서는, 중개 객체(200)는 관리 공간 중개 객체이고 관리 공간(106)으로의 액세스를 중개한다. 한편, 중개 객체(202)는 사용자 공간 중개 객체이고 사용자 공간으로의 액세스를 중개한다. 중개 메커니즘은 임의의 적합한 유형의 객체를 사용하여 임의의 적합한 방식으로 구현될 수 있다. 일 실시예에서는, 각각의 중개 객체가 DCOM 로컬 서버 객체로서 구현된다. 또한, 중개 객체는 브라우저(102)로부터 분리된 프 로세스에서 실행하는데, 이는 브라우저(102)가 타깃인 악성 코드에 의한 공격으로부터의 보호를 제공한다. 또한, 적어도 하나의 구현예에서는, 중개 객체는 작업 기반이며 그 사용 기간은 그들이 달성하고자 하는 작업에 의해 지정된다.
이 예에서는, 브라우저(102)와 같은 애플리케이션이, 관리 또는 사용자 공간과 같은 특정한 제한된 공간에 액세스하기를 원하는 경우에는, 해당 애플리케이션은 애플리케이션의 요청을 점검하는 연관된 중개 객체를 호출한다. 중개 객체는 그 요청이 잘 만들어진 요청임을 보장하거나 또는 애플리케이션에 의해 다운로드되는 파일의 전자 서명에 대한 확인을 포함하는 수많은 이유로 요청을 점검할 수 있다. 일단 요청이 점검되면, 중개 객체는 제한된 공간에 대한 액세스를 중개하는 단계를 행할 수 있다.
일부 실시예에서는, 이는, 사용자가 요청에 나타난 방식으로 해당 공간을 액세스 하기를 원하는지 아닌지를 확실히 하도록 사용자를 프롬프트(prompt)하는 것을 포함할 수 있다. 예를 들면, 사용자가 사진을 내 문서 폴더에 저장하려고 시도하는 경우에는, 중개 객체는 적합한 대화 상자를 통해, 이것이 사용자의 의도인지를 사용자에게 단순히 물을 수 있다. 확인이 된다면, 중개 객체는 이 액세스를 허용하고 촉진할 수 있다. 다른 방법으로는 또는 추가로, 사용자가 관리자이고 관리 공간에 기록하려고 시도한다면, 중개 객체는 관리자에게 그들의 자격증명을 입력할 것을 요청할 수 있다. 이 방식으로, 제한된 공간에 대한 액세스가 유지된다. 이 예에서는, 중개 객체는 기록을 수행하거나 제한된 공간을 변경하여서 요청되는 애플리케이션으로부터 그 프로세스를 제외시킨다.
따라서, 월 또는 블로킹 메커니즘(112) 및 중개 메커니즘(200, 202)은 디스크의 제한된 부분으로의 액세스를 막기 위해 집단적으로 동작하지만, 적절한 상황에서는 이러한 부분으로의 액세스를 막지 않는다.
중개 메커니즘뿐만 아니라, 월 또는 블로킹 메커니즘의 개념을 검토하였으므로, 이하에서는 어떻게 블로킹 메커니즘이 구현될 수 있는지에 관한 일례(대안적인 예와 함께 제공됨)를 제공한다. 블로킹 메커니즘 및 중개 메커니즘이 청구된 본 주제의 본질 및 범위에서 일탈하지 않은 채 다른 방식으로 구현될 수 있음이 납득되고 이해될 것이다.
블로킹 메커니즘 -
구현예
다음의 논의에서는, 인터넷 애플리케이션에 낮은 권리를 부여하는 토큰화된 시스템의 맥락에서 블로킹 메커니즘이 설명된다. 낮은 권리의 부여는, 그 후 클라이언트 시스템의 관리 및 사용자 공간과 같은 특정 부분을 애플리케이션으로부터 제한되게 한다. 제1 실시예에서는, 근본적으로 이 유형의 애플리케이션 중심의 기능을 허용하도록 구성되어야만 할 필요는 없는 토큰이 프로세싱되어 이 기능을 구현하도록 재구성된다. 제2 실시예에서는, "무결성 레벨"이라고 불리는 것을 통해 토큰이 구성되어, 상술한 애플리케이션 중심의 기능을 허용한다.
제1
실시예
- 토큰을 재구성
많은 시스템에서, 사용자가 애플리케이션을 시작하거나 실행할 때에, 애플리케이션은 사용자의 컨텍스트에서 실행한다. 이는 사용자는 통상적으로 사용자 이름 및 사용자 권한과 같은, 애플리케이션의 실행을 한정 짓는 사용자 데이터를 갖 고 있다는 것을 의미한다. 더욱 상세하게는, 사용자 이름 및 권한은 토큰의 컨텍스트에 의해 그 컨텍스트로 나타난다. 따라서, 사용자가 애플리케이션을 실행할 때에는, 애플리케이션이 토큰을 통해, 사용자의 권한과 같은, 사용자의 컨텍스트의 양태를 인식하고 이어받는다. 따라서, 사용자가 시스템 관리자인 경우에는, 연관된 토큰이 사용자가 관리자라고 식별할 것이며, 애플리케이션은 시스템 관리자의 권한을 이어받고, 이 권한은 차례로, 애플리케이션이 상술한 관리자 공간에 기록하도록 허용할 것이다.
도 3은 일 실시예에 따른 방법을 처리하는 토큰에서의 단계를 설명하는 흐름도이다. 본 방법은 임의의 적합한 하드웨어, 소프트웨어, 펌웨어 또는 그것들의 조합과 관련하여 구현될 수 있다. 일 실시예에서는, 본 발명의 양태들이, 브라우저 애플리케이션(102, 도 1 및 2)과 같은 적합하게 구성된 애플리케이션에 의해 구현된다.
본 예에서는, 단계(300)에서 도시 및 상술된 브라우저와 같은 웹 브라우저인 애플리케이션을 시작한다. 사용자가 애플리케이션을 시작시키면, 사용자와 연관된 토큰은 애플리케이션에 대해 이용가능한데, 이에서부터, 상기 주목한 바와 같이, 애플리케이션은 사용자의 권한을 이어받을 수 있다.
단계(302)에서는 사용자의 유형을 확인한다. 관리 사용자, 파워 유저, 백업 오퍼레이터 등과 같은, 서로 다른 사용자의 유형이 존재할 수가 있다. 단계(304)에서는 사용자의 유형에 관련된 권한을 삭제한다. 도시된 실시예에서는, 이 단계는 토큰의 데이터를 효과적으로 조작하여 토큰과 이에 따른 사용자의 유형과 연관 된 임의의 권한을 가리키는 지정을 삭제함으로써 구현된다. 이 단계는 근본적으로 도 1 및 2의 관리 공간(106)과 같은, 컴퓨팅 장치의 관리 공간에 대한 차단을 생성한다.
단계(306)에서는 사용자 공간에 제한을 추가한다. 도시 및 설명된 실시예에서, 이는 토큰의 데이터를 효과적으로 조작하여 토큰에서 사용자의 이름을 삭제함으로써 행해진다. 토큰에서 사용자의 이름을 삭제함으로써, 특정 사용자에 연관된 권한이 마찬가지로 삭제된다.
단계(308)에서는 그러면 판독/기록 액세스를 위한 하나 이상의 봉쇄 영역을 지정한다. 이 특정한 예에서는, 이 단계는 삭제된 사용자 이름을 특별히 지정된 사용자 그룹 이름(예를 들면, "IEUsersGroup")으로 대체함으로써 구현된다. 이제는, 하나 이상의 봉쇄 영역에 대해, 이러한 영역들이 특정한 지정된 그룹 이름의 멤버에 대한 판독/기록 액세스를 위해 지정된 유일한 영역이다.
따라서, 이 지점에서는, 임의의 관리 권한이 삭제되어서 관리 공간을 효과적으로 블로킹한다. 유사하게는, 사용자의 권한이 삭제되어서, 사용자 공간에 대한 액세스를 블로킹한다. 그러나, 사용자의 이름을 특정 그룹 이름으로 변경하고 그 그룹 이름을 봉쇄 영역(들)과 관련시킴으로써, 애플리케이션에 대한 판독/기록 액세스가 이제 봉쇄 영역에만 제한될 수 있다.
더욱 상세하게는, 상술된 바와 같이 진행되면, 단계(310)에서, 시작된 애플리케이션과 연관된 기존의 프로세스를 종료하며, 단계(312)에서 재구성된 토큰으로 애플리케이션을 위한 새로운 프로세스를 생성한다.
이 재구성된 토큰을 사용하여, 애플리케이션은 관리 공간 또는 사용자 공간 중 한쪽에 직접 액세스할 수 없을 것이다. 대신에, 애플리케이션이 봉쇄 영역에 직접 기록하는 것만은 가능할 것이며, 그리고 예를 들면, 중개 메커니즘에 의한 추후의 개입 없이는, 애플리케이션은 데이터가 사용자 또는 관리 공간에 기록되게 할 수 없을 것이다.
제2
실시예
- 무결성 레벨을 사용
다른 실시예에서는, "무결성 레벨"이라고 불리는 것을 통해, 토큰이 활용되고 구성되어 상술한 애플리케이션 중심의 기능을 허용한다. 즉, MIC(Mandatory Integrity Control)라고 불리는 프로세스를 통해, 사용자와 관련된 토큰은 "높음", "중간" 및 "낮음"과 같이 설정될 수 있는 서로 다른 무결성 레벨을 갖는다. 유사하게는, 클라이언트 장치의 컴퓨팅 리소스가 무결성 레벨과 연관되었으며 리소스에 액세스하기 위해, 리소스는 동일한 무결성 레벨을 갖거나 또는 사용자의 무결성 레벨보다 낮은 무결성 레벨을 가져야만 한다.
따라서, 예를 들면, 관리 및 사용자 공간의 무결성 레벨을 각각 "높음" 및 "중간"으로, 그리고 사용자의 무결성 레벨을 낮음으로 구축함으로써, 관리 및 사용자 공간에 대한 액세스가 효과적으로 블로킹될 수 있다. 그러나, 봉쇄 영역을 "낮음" 레벨의 무결성을 갖도록 지정하는 것은 사용자로 하여금, 사용자가 마침 사용하고 있는 임의의 애플리케이션을 통해서 그 봉쇄 영역에 액세스하도록 허용한다.
심(
shim
)을 사용
적어도 일부 실시예에서는, 도 4의 심(400)과 같은 심 메커니즘이 통상적으 로 제3자 확장을 위하여, 봉쇄 영역으로의 액세스를 리다이렉트하기 위해 활용된다. 보다 구체적으로는, 브라우저 애플리케이션의 컨텍스트에서는, 많은 서로 다른 제3자 확장이 제공되고 브라우저에 관련되거나 브라우저 내부에서 실행될 수 있다. 예를 들면, Google 툴바는 브라우저의 내부에서 실행되도록 설계된 확장의 일례이다.
특정한 확장이 정확하게 동작하기 위해 통상적으로 파일 시스템의 섹션 및/또는 레지스트리에 액세스를 기록할 것을 요구한다. 예를 들면, Google 툴바는 특정한 사용자에 대한 선호하는 검색의 리스트를 저장하기를 원할 수 있다. 그러나, 사용자 공간에 액세스하지 않고는, 이 유형의 기록이 월 또는 블로킹 메커니즘(112)에 의해 블로킹될 수 있다.
일 실시예에 따르면, 애플리케이션(102) 또는 연관된 제3자 컴포넌트가 제한된 공간에 기록하는 것을 시도하는 경우에는, 심(400)이 요청(call)을 트랩(trap) 및 리다이렉트하도록 구성되어 데이터를 봉쇄 영역에 기록한다. 봉쇄 영역에 리다이렉트된 데이터에 대한 애플리케이션에 의한 후속 요청이 심에 의해 처리되며 적합한 데이터가 봉쇄 영역으로부터 회수된다. 따라서, 특정한 확장 또는 애플리케이션에 의해 관리 또는 사용자 공간에 기록되고자 의도되었던 데이터가 적합한 봉쇄 영역에 리다이렉트된다.
이는 제3자 확장에게 임의의 제3자 코드가 재기록될 것을 요구하지 않고 동작을 계속하도록 허용한다. 동작시에는, 제3자 확장은 관리 및 사용자 공간에 데이터를 기록하고 있다고 확신한다. 그러나, 심 메커니즘을 통해, 그러한 데이터는 봉쇄 영역에 기록되고 봉쇄 영역으로부터 판독된다.
제한되지 않은 애플리케이션을 시작하기
상술한 바와 같이, 일부 실시예에서는, 제한된 프로세스에서의 애플리케이션의 실행은, 그 기능면에서는 제한된 애플리케이션과 유사하지만, 신뢰거나 적어도 바람직하게는 안전하다고 여겨진 특정 컨텍스트에서 사용자의 경험을 촉진하기 위해 덜 제한된 다른 애플리케이션이 시작되는 결과를 낳을 수 있다.
더욱 명백한 예로서, 브라우저 컨텍스트에서 다음을 고려하자. 기업 사용자가 클라이언트 컴퓨팅 장치를 통해 인터넷 및 회사 인트라넷 양쪽 모두에 대한 액세스를 갖는 것을 가정하자. 회사 인트라넷이 안전하고 신뢰되는 엔터티라고 또한 가정하자. 사용자의 컴퓨팅 장치가 적절하게 실행되는 것이 유지되도록 높은 정도의 호환성이 필요한 몇 가지의 서로 다른 사업 애플리케이션을 실행한다고 더 가정하자. 다른 것들과 마찬가지로, 그러한 컨텍스트에서는, 애플리케이션으로 하여금 회사의 인트라넷의 컨텍스트에서 실행될 때에 제한되지 않은 방식(즉, 블로킹 메커니즘(112)에 의해 제한되지 않은 방식)으로 작동하도록 허용하는 것이 바람직할 수 있다.
예로서, 다음과 관련하여 도 5를 고려하자. 애플리케이션이 내부에서 실행되도록 시도하는 특정한 컨텍스트가 존재하고, 이러한 콘텍스트는 신뢰되는 것으로 정의되거나 또는 그렇지 않으면 "안전"으로 정의된 보안의 레벨로 수행할 수 있는 특정한 영역에 속한다. 브라우저의 예에서는, 사용자는 기업 인트라넷 또는 몇몇의 기타 안전 영역에 내비게이트하도록 시도할 수 있다. 이 경우에서는, 제한된 브라우저(102)는 중개 메커니즘을 호출하고, 애플리케이션이 만든 호출에 기초하여 중개 메커니즘은, 사용자가 내비게이트한 특정한 영역에서, 사용자에 의해 작동될 수 있는 제한된 브라우저(500)를 인스턴스화할 수 있다. 이 예에서는, 토큰이, 사용자에게 사용자 공간의 적합한 부분에 대한 액세스를 제공하기 위해 사용자에 연관된 사용자 이름뿐만 아니라, 사용자와 연관된 권한(관리 권한, 파워 유저 권한 등)을 포함하도록 생성되고 구성된다.
또한, 이 실시예에서는, 봉쇄 영역이, 제한된 브라우저 및 제한되지 않은 브라우저(102, 500) 사이에 각각 분리를 유지하는 방식으로 정해진다. 상세하게는, 제한된 브라우저(102) 및 기타 컴포넌트들이 판독 및 기록되는, Temporary Internet File 폴더의 형태의 봉쇄 영역이 제공되는 상술한 논의를 상기하자. 그러나, 본 실시예에서는, 제한되지 않은 브라우저(500)가 인터넷 파일을 일시적으로 기록하기 위해 이 봉쇄 영역을 사용할 예정이었다면, 제한된 브라우저가 이 데이터에 액세스할 수 있거나 그렇지 않으면, 이 봉쇄 영역 오버랩을 사용하여 액세스를 가지면 안 되는 컴퓨팅 장치의 일부분에 대한 액세스를 악의적으로 취득하려고 시도할 수 있는 기회가 존재한다.
따라서, 이 상황 및 다른 상황을 다루기 위하여, 서로 다른 봉쇄 영역들이 지정되는데 그 중 하나는 제한된 브라우저(102)에 연관되고, 나머지는 제한되지 않은 브라우저(500)에 연관되어 제한된 브라우저로부터 분리된다. 도시된 예에서는, 봉쇄 영역(110a)이 제한된 브라우저(102)에 연관되고 이에 의해서만 사용가능하다. 유사하게는, 봉쇄 영역(110b)이 제한되지 않은 브라우저(500)에 연관되고 이에 의 해서만 사용이 가능하다. 둘 중 어떤 브라우저도 다른 것에 연관된 봉쇄 영역에서 판독 또는 기록을 할 수 없다. 따라서, 월(112)이 아래로 확장되고 제한된 브라우저(102)에서 봉쇄 영역(110b)으로의 액세스를 블로킹하는 것처럼 보인다.
토큰이 프로세스되고 재구성되는 상기 구현예에서, 봉쇄 영역(110a)이, 토큰에서 식별된 그룹으로부터 판독이 가능하고 그 그룹에 의해서만 기록될 수 있도록 설계된다. 따라서, 이러한 토큰의 컨텍스트에서 실행하는 애플리케이션은 봉쇄 영역(110b)을 액세스할 수 없다.
예시적인 사용 시나리오
다음의 사용 시나리오는 상기 설명된 본 발명의 실시예들이 웹 브라우저의 컨텍스트에서 어떻게 활용될 수 있는지에 관한 몇몇의 추가적인 예를 제공한다.
사용자를 보호하기 위해 본 발명의 실시예가 활용될 수 있는 제1 예를 고려하자. 사용자 Abby가 브라우저에서 버퍼오버런을 이용하여 제어를 설치하는 웹사이트를 방문한다고 가정하자. 여기서, Abby는 브라우저에서 버퍼 오버런 이용을 사용하는 페이지에 내비게이트하여 프로세스 공간에 네이티브 코드를 주입한다. 네이티브 코드는 Abby의 기기의 폴더에 DLL(dynamic link library)을 다운로드하여 레지스트리에 엔트리를 생성함으로써 브라우저에 의해 로딩될 ActiveX 제어로서 레지스터하려고 시도한다. 그러나 여기에서, 브라우저가 레지스트리에 기록하는 허가를 갖고 있지 않으므로 작동은 실패한다. Abby는 그러면 경고를 수신하고 안전하게 브라우징을 계속한다.
다른 예에서는, 사용자 Abby는 시스템 파일을 덮어쓰고자 시도하려고 그가 설치한 제어를 사용하는 웹사이트를 방문한다고 가정하자. 여기에서, Abby는 이미 설치된 ActiveX 제어를 포함하는 페이지에 내비게이트한다. 제어는 그의 시스템 폴더에 DLL을 덮어쓰려고 시도한다. 그러나 여기에서는, 동작이 거절되고 Abby는 해당 페이지가 권한이 있는 동작을 수행하려는 시도를 받았다고 알리는 경고를 수신한다. 그러면 그는 안전하게 브라우징을 계속한다.
이제 Abby의 시스템의 호환성을 유지하기 위해 본 발명의 실시예가 활용될 수 있는 예를 생각하자. 여기에서는, Abby가 웹사이트에서 그의 비디오 드라이버를 업그레이드한다고 가정하자. Abby는 웹사이트에 내비게이트하여 driver.exe 파일로의 링크를 클릭한다. 파일이 다운로드되고 실행가능한 설치 브로커(즉, 중개 메커니즘)가, Abby에게 실행한 파일을 신뢰하고 그것을 설치하기를 원한다고 확신하도록 프롬프트(prompt)한다. Abby에 의해 승인되는 경우에는, 설치가 성공적으로 완료되어 Abby는 안전하게 브라우징을 계속한다.
이제 Abby가 그의 즐겨찾는 웹사이트를 방문한다고 가정하자. 새로운 메뉴 제어가 추가되어서, 브라우저는 그 제어를 설치할 필요가 있다. Abby는, 그가 그 제어를 신뢰하는지를 묻고, 설치를 허가하도록 프롬프트된다. 승인되는 경우에는, 제어가 설치되고 Abby는 웹사이트를 안전하게 내비게이트하고 브라우징을 계속한다.
예시적인 컴퓨팅 시스템
도 6은 하나 이상의 상술한 실시예를 구현하기 위해 사용될 수 있는 컴포넌트를 갖는 예시적인 컴퓨터 시스템을 도시한다.
컴퓨터 시스템(630)은 하나 이상의 프로세서 또는 프로세싱 유닛(632), 시스템 메모리(634), 및 시스템 메모리(634)를 비롯한 각종 시스템 컴포넌트들을 프로세서(632)에 연결시키는 버스(636)를 포함한다. 버스(636)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스, 가속화된 그래픽 포트, 및 각종 버스 아키텍처 중 하나 이상의 임의의 것을 이용하는 처리기 또는 로컬 버스를 비롯한, 몇 가지의 버스 구조중 임의의 하나 이상의 것을 나타낸다. 시스템 메모리(634)는 판독 전용 메모리(ROM)(640) 및 랜덤 액세스 메모리(RAM)(634)를 포함한다. 시동 중과 같은 때에, 컴퓨터(630) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(642)은 ROM(638)에 저장되어 있다.
컴퓨터(630)는 하드 디스크(도시 생략)에서 판독 및 기록하기 위한 하드 디스크 드라이브(644), 이동식 자기 디스크(648)에서 판독 및 기록하기 위한 자기 디스크 드라이브(646), 및 CD ROM 또는 기타 광 매체와 같은 이동식 광 디스크(652)에서 판독 및 기록하기 위한 광 디스크 드라이브(650)를 더 포함한다. 하드 디스크 드라이브(644), 자기 디스크 드라이브(646), 및 광 디스크 드라이브(650)는 SCSI 인터페이스(654) 또는 몇몇 기타 적합한 인터페이스에 의해 버스(636)에 연결된다. 드라이브 및 그들의 연관된 컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어의 비휘발성 저장소, 데이터 구조, 프로그램 모듈 및 컴퓨터(630)를 위한 기타 데이터를 제공한다. 본원에 설명된 예시적인 실시예가 하드 디스크, 이동식 자기 디스크(648) 및 이동식 광 디스크(652)를 사용하지만, 컴퓨터에 의해 액세스 가능한 데이터를 저장할 수 있는, 자기 카세트, 플래시 메모리 카드, 디지털 비디오 디 스크, 랜덤 액세스 메모리(RAMs), 판독 전용 메모리(ROMs) 등과 같은, 기타 유형의 컴퓨터 판독가능 매체가 예시적인 컴퓨팅 환경에서 또한 사용될 수 있음이 컴퓨터 당업자에게 이해되어야한다.
다수의 프로그램 모듈이 운영 제체(658), 하나 이상의 애플리케이션 프로그램(660), 기타 프로그램 모듈(662), 및 프로그램 데이터(664)를 포함하는 하드 디스크(644), 자기 디스크(648), 광 디스크(652), ROM(638) 또는 RAM(640)에 저장될 수 있다. 사용자는 키보드(666) 및 포인팅 장치(668) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(630)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 버스(636)에 결합된 인터페이스(670)를 통해 처리 장치(632)에 접속된다. 모니터(672) 또는 다른 유형의 디스플레이 장치도 비디오 어댑터(674) 등의 인터페이스를 통해 버스(636)에 접속된다. 모니터 외에, 퍼스널 컴퓨터는 스피커 및 프린터 등의 기타 주변 출력 장치(도시 생략)를 일반적으로 포함할 수 있다.
컴퓨터(630)는 원격 컴퓨터(676)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 비록 도 6에는 메모리 저장 장치(678)만이 도시되었지만, 원격 컴퓨터(676)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(630)와 관련하여 상술된 구성요소들의 대부분 또는 그 전부를 포함한다. 도 6에 도시된 논리적 접속으로는 LAN(680) 및 WAN(682)이 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(630)는 네트워크 인터페이스 또는 어댑터(684)를 통해 LAN(680)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(630)는 통상적으로 인터넷과 같은 WAN(682)을 통해 통신을 설정하기 위한 모뎀(686) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(686)은 시리얼 포트 인터페이스(656)를 통해 버스(636)에 접속된다. 네트워크화된 환경에서, 컴퓨터(630) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치에 저장될 수 있다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
일반적으로는, 서로 다른 시간에 컴퓨터의 각종 컴퓨터 판독가능 저장 매체에 저장된 명령어의 수단에 의해 컴퓨터(630)의 데이터 프로세서가 프로그램된다. 프로그램 및 운영 체제는 일반적으로는 예컨대, 플로피 디스크 또는 CD-ROM에 분산된다. 그로부터, 프로그램 및 운영 체제는 컴퓨터의 제2 메모리에 설치 및 로딩된다. 실행시에는, 적어도 부분적으로는 컴퓨터의 제1 전자 메모리에 로딩된다. 본원에 설명된 본 발명은 이들 및 기타 각종 유형의 컴퓨터 판독가능 저장 매체를, 이러한 매체가 마이크로프로세서, 또는 기타 데이터 프로세서와 관련하여 아래에 설명되는 단계를 구현하기 위한 명령어 또는 프로그램을 포함하는 경우에 포함한다. 본 발명은 또한 아래에 설명되는 방법 및 기술에 따라 프로그램되는 경우에 컴퓨터 자체를 또한 포함한다.
도시의 목적으로, 프로그램 및 기타 운영 체제와 같은 실행가능 프로그램 컴포넌트가 본원에 별개의 블록으로 도시되지만, 그러한 프로그램 및 컴포넌트는 다양한 시간에 컴퓨터의 서로 다른 저장 컴포넌트에 존재하고, 컴퓨터의 데이터 프로세서(들)에 의해 실행됨이 인식된다.
결론
상술한 본 실시예들은 인터넷에 대한 액세스를 갖는 애플리케이션에 연관된 보안 위험을 줄일 수 있으면서도, 동시에 사용자에게 안전하고, 풍부한 경험을 제공한다.
비록 본 발명이 구조적인 특성 및/또는 방법론적인 단계 전용의 언어로 설명되었지만, 첨부된 청구항에 정의된 본 발명은 설명된 그런 특정한 특성 또는 단계에 제한될 필요는 없음이 이해될 것이다. 대신에, 특정한 특성 및 단계들은 본 청구된 발명을 구현하는 바람직한 형태로 개시된다.
Claims (20)
- 컴퓨터 구현 방법으로서,인터넷-애플리케이션이 실행되는 클라이언트 컴퓨팅 장치의 지정된 공간에 대한 상기 인터넷-애플리케이션 액세스를 블로킹하도록 구성된 블로킹 메커니즘을 제공하는 단계; 및상기 인터넷-애플리케이션이 데이터를 기록 및 판독하는 적어도 하나의 봉쇄 영역(containment zone)을 지정하는 단계를 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 지정된 공간은 상기 클라이언트 컴퓨팅 장치의 관리 공간 및 사용자 공간을 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 블로킹 메커니즘은 사용자 독립 방식으로 구성된 차단 액세스인 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 지정된 공간에 대한 액세스를 중개하기 위해 상기 인터넷-애플리케이션 및 상기 지정된 공간 사이에 중개 메커니즘을 논리적으로 개입시키는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제4항에 있어서, 상기 중개 메커니즘은 개별적인 중개 객체-중개 객체 각각은 서로 다른 지정된 공간과 연관됨-를 포함하는 컴퓨터 구현 방법.
- 제5항에 있어서, 상기 지정된 공간 중 하나는 사용자 공간을 포함하고, 상기 지정된 공간 중 하나는 관리 공간을 포함하는 컴퓨터 구현 방법.
- 제4항에 있어서, 상기 중개 메커니즘은 사용자로 하여금 연관된 지정된 공간에 대한 액세스를 승인할 수 있도록 구성된 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 블로킹 메커니즘을 제공하는 단계는 상기 인터넷-애플리케이션의 사용자와 연관된 토큰을 재구성함으로써 수행되는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 블로킹 메커니즘을 제공하는 단계는 상기 인터넷-애플리케이션의 사용자와 연관된 토큰에 무결성 레벨을 설정함으로써 수행되는 컴퓨터 구현 방법.
- 제1항에 있어서, 지정된 공간에 대한 시도된 액세스를 봉쇄 영역으로 리다이렉트하기 위해 심(shim)을 이용하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 인터넷-애플리케이션은 웹 브라우저 애플리케이션을 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 사용자와 상기 인터넷-애플리케이션과의 상호작용의 결과로서, 상기 블로킹 메커니즘에 의해 블로킹되지 않으며 상기 적어도 하나의 봉쇄 영역에서 분리된 봉쇄 영역을 사용하는 서로 다른 인터넷-애플리케이션을 시작하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 컴퓨터 구현 방법으로서,인터넷-애플리케이션이 실행되는 클라이언트 컴퓨팅 장치의 적어도 관리 및 사용자 공간에 대한 상기 인터넷-애플리케이션 액세스를 블로킹하도록 구성된 토큰 기반의 블로킹 메커니즘을 제공하는 단계;상기 인터넷-애플리케이션이 데이터를 기록 및 판독하는 적어도 하나의 봉쇄 영역을 지정하는 단계;상기 관리 공간에 대한 액세스를 중개하기 위해 상기 인터넷-애플리케이션 및 상기 관리 공간 사이에 관리 중개 객체를 논리적으로 개입시키는 단계; 및상기 사용자 공간에 대한 액세스를 중개하기 위해 상기 인터넷-애플리케이션 및 상기 사용자 공간 사이에 사용자 공간 중개 객체를 논리적으로 개입시키는 단계를 포함하는 컴퓨터 구현 방법.
- 제13항에 있어서, 상기 중개 객체는, 사용자로 하여금 연관된 지정된 공간에 대한 액세스를 승인할 수 있도록 구성된 컴퓨터 구현 방법.
- 제14항에 있어서, 상기 관리 중개 객체는, 상기 관리 공간에 액세스하기 위해 관리 사용자로 하여금 연관된 자격증명을 입력할 것을 프롬프트하도록 구성된 컴퓨터 구현 방법.
- 제13항에 있어서, 상기 토큰 기반의 블로킹 메커니즘을 제공하는 단계는,인터넷-애플리케이션의 사용자와 연관된 토큰에서 권한을 제거하는 단계; 및상기 사용자 공간에 대한 액세스를 제한하는 제한을 상기 토큰에 추가하는 단계를 포함하는 컴퓨터 구현 방법.
- 제16항에 있어서, 상기 제한을 추가하는 단계는,상기 토큰에서 사용자 이름을 제거하는 단계를 포함하고,적어도 하나의 봉쇄 영역을 지정하는 단계는 상기 제거된 사용자 이름을, 상기 적어도 하나의 봉쇄 영역을 그룹 이름의 멤버를 위한 액세스를 판독/기록하기 위한 유일한 영역으로서 지정하는 상기 그룹 이름으로 대체함으로써 수행되는 컴퓨터 구현 방법.
- 제13항에 있어서, 상기 토큰 기반의 블로킹 메커니즘을 제공하는 단계는 연 관된 토큰에 무결성 레벨을 설정하는 단계를 포함하는 컴퓨터 구현 방법.
- 제13항에 있어서, 상기 인터넷-애플리케이션은 웹 브라우저 애플리케이션을 포함하는 컴퓨터 구현 방법.
- 제13항에 있어서, 사용자와 상기 인터넷-애플리케이션과의 상호작용의 결과로서, 상기 블로킹 메커니즘에 의해 블로킹되지 않으며 상기 적어도 하나의 봉쇄 영역에서 분리된 봉쇄 영역을 사용하는 서로 다른 인터넷-애플리케이션을 시작하는 단계를 더 포함하는 컴퓨터 구현 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/145,530 | 2005-06-03 | ||
US11/145,530 US8078740B2 (en) | 2005-06-03 | 2005-06-03 | Running internet applications with low rights |
PCT/US2006/018752 WO2006132765A2 (en) | 2005-06-03 | 2006-05-12 | Running internet applications with low rights |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080014824A true KR20080014824A (ko) | 2008-02-14 |
KR101242312B1 KR101242312B1 (ko) | 2013-03-12 |
Family
ID=37495375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077028244A KR101242312B1 (ko) | 2005-06-03 | 2006-05-12 | 낮은 권한으로 실행하는 인터넷 애플리케이션에 대한컴퓨터 구현 방법 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8078740B2 (ko) |
KR (1) | KR101242312B1 (ko) |
CN (1) | CN101208928B (ko) |
HK (1) | HK1119321A1 (ko) |
WO (1) | WO2006132765A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170005519A (ko) * | 2009-11-27 | 2017-01-13 | 구글 인코포레이티드 | 클라이언트-서버 입력 방법 편집기 구조 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8078740B2 (en) * | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US8245270B2 (en) | 2005-09-01 | 2012-08-14 | Microsoft Corporation | Resource based dynamic security authorization |
US8490168B1 (en) * | 2005-10-12 | 2013-07-16 | At&T Intellectual Property I, L.P. | Method for authenticating a user within a multiple website environment to provide secure access |
US9573067B2 (en) * | 2005-10-14 | 2017-02-21 | Microsoft Technology Licensing, Llc | Mass storage in gaming handhelds |
US8250082B2 (en) | 2006-06-23 | 2012-08-21 | Microsoft Corporation | Cross domain communication |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
US8856782B2 (en) | 2007-03-01 | 2014-10-07 | George Mason Research Foundation, Inc. | On-demand disposable virtual work system |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US8621495B2 (en) | 2008-01-18 | 2013-12-31 | Microsoft Corporation | Methods and apparatus for securing frames from other frames |
US8635701B2 (en) * | 2008-03-02 | 2014-01-21 | Yahoo! Inc. | Secure browser-based applications |
US9418219B2 (en) * | 2008-04-11 | 2016-08-16 | Microsoft Technology Licensing, Llc | Inter-process message security |
US8522200B2 (en) * | 2008-08-28 | 2013-08-27 | Microsoft Corporation | Detouring in scripting systems |
US9098698B2 (en) | 2008-09-12 | 2015-08-04 | George Mason Research Foundation, Inc. | Methods and apparatus for application isolation |
CN101751287B (zh) * | 2008-12-03 | 2013-01-09 | 北京天融信科技有限公司 | 在Windows下不受用户权限限制执行操作的方法 |
US8788655B2 (en) | 2008-12-19 | 2014-07-22 | Openpeak Inc. | Systems for accepting and approving applications and methods of operation of same |
US8745213B2 (en) | 2008-12-19 | 2014-06-03 | Openpeak Inc. | Managed services platform and method of operation of same |
US8615581B2 (en) | 2008-12-19 | 2013-12-24 | Openpeak Inc. | System for managing devices and method of operation of same |
US8199507B2 (en) * | 2008-12-19 | 2012-06-12 | Openpeak Inc. | Telephony and digital media services device |
US8612582B2 (en) | 2008-12-19 | 2013-12-17 | Openpeak Inc. | Managed services portals and method of operation of same |
US8856322B2 (en) | 2008-12-19 | 2014-10-07 | Openpeak Inc. | Supervisory portal systems and methods of operation of same |
US8713173B2 (en) | 2008-12-19 | 2014-04-29 | Openpeak Inc. | System and method for ensuring compliance with organizational policies |
US8650290B2 (en) | 2008-12-19 | 2014-02-11 | Openpeak Inc. | Portable computing device and method of operation of same |
US20100180330A1 (en) * | 2009-01-09 | 2010-07-15 | Microsoft Corporation | Securing Communications for Web Mashups |
BRPI1004942B1 (pt) * | 2009-01-19 | 2020-04-07 | Koninl Philips Electronics Nv | sistema de processamento de dados, meio legível por computador não transitório, e método para execução de um mecanismo de escrita |
US8839422B2 (en) | 2009-06-30 | 2014-09-16 | George Mason Research Foundation, Inc. | Virtual browsing environment |
EP2476223B1 (en) | 2009-09-08 | 2021-04-14 | Abbott Diabetes Care, Inc. | Methods and articles of manufacture for hosting a safety critical application on an uncontrolled data processing device |
US8613059B2 (en) | 2009-12-18 | 2013-12-17 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for secure access to information |
US8732797B2 (en) | 2010-08-31 | 2014-05-20 | Microsoft Corporation | Host usability and security via an isolated environment |
US20120066223A1 (en) * | 2010-09-13 | 2012-03-15 | Openpeak Inc. | Method and computing device for creating distinct user spaces |
US8650658B2 (en) | 2010-10-25 | 2014-02-11 | Openpeak Inc. | Creating distinct user spaces through user identifiers |
CN102073598A (zh) * | 2010-12-28 | 2011-05-25 | 北京深思洛克软件技术股份有限公司 | 一种实现磁盘数据安全保护的方法及装置 |
US20120304283A1 (en) * | 2011-05-27 | 2012-11-29 | Microsoft Corporation | Brokered item access for isolated applications |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
WO2013082437A1 (en) | 2011-12-02 | 2013-06-06 | Invincia, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
US9174118B1 (en) | 2012-08-20 | 2015-11-03 | Kabum, Inc. | System and method for detecting game client modification through script injection |
US9436838B2 (en) * | 2012-12-20 | 2016-09-06 | Intel Corporation | Secure local web application data manager |
JP6147139B2 (ja) * | 2013-08-23 | 2017-06-14 | キヤノン株式会社 | 情報処理装置、その制御方法、及びコンピュータプログラム |
US9100390B1 (en) | 2014-09-05 | 2015-08-04 | Openpeak Inc. | Method and system for enrolling and authenticating computing devices for data usage accounting |
US20160071040A1 (en) | 2014-09-05 | 2016-03-10 | Openpeak Inc. | Method and system for enabling data usage accounting through a relay |
US9350818B2 (en) | 2014-09-05 | 2016-05-24 | Openpeak Inc. | Method and system for enabling data usage accounting for unreliable transport communication |
US8938547B1 (en) | 2014-09-05 | 2015-01-20 | Openpeak Inc. | Method and system for data usage accounting in a computing device |
US9232013B1 (en) | 2014-09-05 | 2016-01-05 | Openpeak Inc. | Method and system for enabling data usage accounting |
US10037422B2 (en) * | 2015-01-21 | 2018-07-31 | Open Text Sa Ulc | Systems and methods for integrating with a native component using a network interface |
US10375111B2 (en) | 2016-11-12 | 2019-08-06 | Microsoft Technology Licensing, Llc | Anonymous containers |
JP2018198000A (ja) * | 2017-05-24 | 2018-12-13 | 富士通株式会社 | 監視プログラム、監視方法および情報処理装置 |
Family Cites Families (329)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4227253A (en) | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US5210874A (en) | 1988-03-22 | 1993-05-11 | Digital Equipment Corporation | Cross-domain call system in a capability based digital data processing system |
US4984272A (en) * | 1988-11-30 | 1991-01-08 | At&T Bell Laboratories | Secure file handling in a computer operating system |
US5428529A (en) | 1990-06-29 | 1995-06-27 | International Business Machines Corporation | Structured document tags invoking specialized functions |
US5339422A (en) | 1991-03-07 | 1994-08-16 | Digital Equipment Corporation | System and method for jacketing cross-domain calls in a multi-code execution and debugging system within a multi-architecture environment |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US5675762A (en) | 1992-04-03 | 1997-10-07 | International Business Machines Corporation | System for locking down part of portion of memory and updating page directory with entry corresponding to part of portion of the memory locked down |
JP3305769B2 (ja) | 1992-09-18 | 2002-07-24 | 株式会社東芝 | 通信装置 |
US5623604A (en) * | 1992-11-18 | 1997-04-22 | Canon Information Systems, Inc. | Method and apparatus for remotely altering programmable firmware stored in an interactive network board coupled to a network peripheral |
EP0671685B1 (en) | 1994-03-08 | 1998-11-04 | Digital Equipment Corporation | Method and apparatus for detecting and executing cross-domain calls in a computer system |
US5729710A (en) * | 1994-06-22 | 1998-03-17 | International Business Machines Corporation | Method and apparatus for management of mapped and unmapped regions of memory in a microkernel data processing system |
US5771383A (en) | 1994-12-27 | 1998-06-23 | International Business Machines Corp. | Shared memory support method and apparatus for a microkernel data processing system |
US5659539A (en) | 1995-07-14 | 1997-08-19 | Oracle Corporation | Method and apparatus for frame accurate access of digital audio-visual information |
US5812394A (en) | 1995-07-21 | 1998-09-22 | Control Systems International | Object-oriented computer program, system, and method for developing control schemes for facilities |
US5941947A (en) | 1995-08-18 | 1999-08-24 | Microsoft Corporation | System and method for controlling access to data entities in a computer network |
US5799090A (en) | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US5760767A (en) | 1995-10-26 | 1998-06-02 | Sony Corporation | Method and apparatus for displaying in and out points during video editing |
US6332147B1 (en) | 1995-11-03 | 2001-12-18 | Xerox Corporation | Computer controlled display system using a graphical replay device to control playback of temporal data representing collaborative activities |
US6076109A (en) | 1996-04-10 | 2000-06-13 | Lextron, Systems, Inc. | Simplified-file hyper text protocol |
US6553410B2 (en) | 1996-02-27 | 2003-04-22 | Inpro Licensing Sarl | Tailoring data and transmission protocol for efficient interactive data transactions over wide-area networks |
US5758093A (en) | 1996-03-29 | 1998-05-26 | International Business Machine Corp. | Method and system for a multimedia application development sequence editor using time event specifiers |
US5852435A (en) | 1996-04-12 | 1998-12-22 | Avid Technology, Inc. | Digital multimedia editing and data management system |
US6263442B1 (en) * | 1996-05-30 | 2001-07-17 | Sun Microsystems, Inc. | System and method for securing a program's execution in a network environment |
US7185210B1 (en) * | 1996-06-24 | 2007-02-27 | Sun Microsystems, Inc. | Policy abstraction mechanism |
US6154844A (en) | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6167520A (en) | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6006228A (en) | 1996-12-11 | 1999-12-21 | Ncr Corporation | Assigning security levels to particular documents on a document by document basis in a database |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5987611A (en) | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US6029245A (en) * | 1997-03-25 | 2000-02-22 | International Business Machines Corporation | Dynamic assignment of security parameters to web pages |
US5974549A (en) | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6266681B1 (en) | 1997-04-08 | 2001-07-24 | Network Commerce Inc. | Method and system for inserting code to conditionally incorporate a user interface component in an HTML document |
US5987523A (en) | 1997-06-04 | 1999-11-16 | International Business Machines Corporation | Applet redirection for controlled access to non-orginating hosts |
US6701376B1 (en) * | 1997-06-19 | 2004-03-02 | International Business Machines Corporation | Web server enabling browser access to HTML and Non-HTML documents |
US5995945A (en) | 1997-08-25 | 1999-11-30 | I2 Technologies, Inc. | System and process for inter-domain planning analysis and optimization using model agents as partial replicas of remote domains |
US5931900A (en) | 1997-08-25 | 1999-08-03 | I2 Technologies, Inc. | System and process for inter-domain interaction across an inter-domain connectivity plane |
US6275938B1 (en) | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
US5983348A (en) | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
US6158007A (en) | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US8225408B2 (en) | 1997-11-06 | 2012-07-17 | Finjan, Inc. | Method and system for adaptive rule-based content scanners |
US6275937B1 (en) | 1997-11-06 | 2001-08-14 | International Business Machines Corporation | Collaborative server processing of content and meta-information with application to virus checking in a server network |
EP0926605A1 (en) | 1997-11-19 | 1999-06-30 | Hewlett-Packard Company | Browser system |
IL123512A0 (en) * | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US6385301B1 (en) | 1998-03-26 | 2002-05-07 | Bell Atlantic Services Network, Inc. | Data preparation for traffic track usage measurement |
US6345361B1 (en) * | 1998-04-06 | 2002-02-05 | Microsoft Corporation | Directional set operations for permission based security in a computer system |
US6366912B1 (en) * | 1998-04-06 | 2002-04-02 | Microsoft Corporation | Network security zones |
ATE437398T1 (de) | 1998-05-06 | 2009-08-15 | Sun Microsystems Inc | Verarbeitungsmaschine und verarbeitungsverfahren |
US6253326B1 (en) | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6311269B2 (en) | 1998-06-15 | 2001-10-30 | Lockheed Martin Corporation | Trusted services broker for web page fine-grained security labeling |
US6182142B1 (en) | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6473800B1 (en) | 1998-07-15 | 2002-10-29 | Microsoft Corporation | Declarative permission requests in a computer system |
US6321334B1 (en) | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US6343362B1 (en) | 1998-09-01 | 2002-01-29 | Networks Associates, Inc. | System and method providing custom attack simulation language for testing networks |
US6041309A (en) * | 1998-09-25 | 2000-03-21 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6598046B1 (en) | 1998-09-29 | 2003-07-22 | Qwest Communications International Inc. | System and method for retrieving documents responsive to a given user's role and scenario |
US6754702B1 (en) | 1998-10-02 | 2004-06-22 | Nortel Networks, Ltd. | Custom administrator views of management objects |
US6691230B1 (en) * | 1998-10-15 | 2004-02-10 | International Business Machines Corporation | Method and system for extending Java applets sand box with public client storage |
US7010681B1 (en) * | 1999-01-29 | 2006-03-07 | International Business Machines Corporation | Method, system and apparatus for selecting encryption levels based on policy profiling |
US6460079B1 (en) | 1999-03-04 | 2002-10-01 | Nielsen Media Research, Inc. | Method and system for the discovery of cookies and other client information |
US6212640B1 (en) | 1999-03-25 | 2001-04-03 | Sun Microsystems, Inc. | Resources sharing on the internet via the HTTP |
US6553393B1 (en) | 1999-04-26 | 2003-04-22 | International Business Machines Coporation | Method for prefetching external resources to embedded objects in a markup language data stream |
US6629246B1 (en) | 1999-04-28 | 2003-09-30 | Sun Microsystems, Inc. | Single sign-on for a network system that includes multiple separately-controlled restricted access resources |
US6546546B1 (en) | 1999-05-19 | 2003-04-08 | International Business Machines Corporation | Integrating operating systems and run-time systems |
US6662341B1 (en) | 1999-05-20 | 2003-12-09 | Microsoft Corporation | Method and apparatus for writing a windows application in HTML |
US6820261B1 (en) | 1999-07-14 | 2004-11-16 | Sun Microsystems, Inc. | Inheritable thread-local storage |
US6519647B1 (en) * | 1999-07-23 | 2003-02-11 | Microsoft Corporation | Methods and apparatus for synchronizing access control in a web server |
US6601233B1 (en) | 1999-07-30 | 2003-07-29 | Accenture Llp | Business components framework |
US6526513B1 (en) * | 1999-08-03 | 2003-02-25 | International Business Machines Corporation | Architecture for dynamic permissions in java |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
US6691153B1 (en) * | 1999-08-30 | 2004-02-10 | Zaplet, Inc. | Method and system for process interaction among a group |
GB2354350B (en) | 1999-09-17 | 2004-03-24 | Mitel Corp | Policy representations and mechanisms for the control of software |
US6941459B1 (en) | 1999-10-21 | 2005-09-06 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a key recovery agent |
US6961849B1 (en) | 1999-10-21 | 2005-11-01 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a group clerk |
US6978367B1 (en) | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
US6931532B1 (en) | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US6430561B1 (en) | 1999-10-29 | 2002-08-06 | International Business Machines Corporation | Security policy for protection of files on a storage device |
US7051368B1 (en) | 1999-11-09 | 2006-05-23 | Microsoft Corporation | Methods and systems for screening input strings intended for use by web servers |
US6724406B1 (en) | 1999-11-10 | 2004-04-20 | International Business Machines Corporation | Method of controlling web applications from redirecting a client to another web address |
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
JP2001184344A (ja) | 1999-12-21 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | 情報処理システム、プロキシサーバ、ウェブページ表示制御方法、記憶媒体、及びプログラム伝送装置 |
US6629081B1 (en) | 1999-12-22 | 2003-09-30 | Accenture Llp | Account settlement and financing in an e-commerce environment |
US20010043237A1 (en) | 1999-12-30 | 2001-11-22 | Schmieder Robert William | Method and system for distributing simulated physical objects and systems in a networked environment |
KR100319256B1 (ko) | 1999-12-30 | 2002-01-05 | 서평원 | 통신 프로토콜 운용 방법 |
US6748425B1 (en) | 2000-01-04 | 2004-06-08 | International Business Machines Corporation | System and method for browser creation and maintenance of forms |
US6728762B1 (en) | 2000-01-04 | 2004-04-27 | International Business Machines Corporation | System and method for browser definition of workflow documents |
US6594664B1 (en) | 2000-01-04 | 2003-07-15 | International Business Machines Corporation | System and method for online/offline uninterrupted updating of rooms in collaboration space |
US6772393B1 (en) | 2000-01-04 | 2004-08-03 | International Business Machines Corporation | System and method for room decoration and inheritance |
US6636889B1 (en) | 2000-01-04 | 2003-10-21 | International Business Machines Corporation | System and method for client replication of collaboration space |
US6934757B1 (en) | 2000-01-06 | 2005-08-23 | International Business Machines Corporation | Method and system for cross-domain service invocation using a single data handle associated with the stored common data and invocation-specific data |
US7143439B2 (en) | 2000-01-07 | 2006-11-28 | Security, Inc. | Efficient evaluation of rules |
US6779120B1 (en) | 2000-01-07 | 2004-08-17 | Securify, Inc. | Declarative language for specifying a security policy |
US6584186B1 (en) | 2000-01-12 | 2003-06-24 | Lucent Technologies Inc. | Protecting communications network integrity |
US7085995B2 (en) | 2000-01-26 | 2006-08-01 | Sony Corporation | Information processing apparatus and processing method and program storage medium |
US6711675B1 (en) * | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
US7188363B1 (en) * | 2000-02-14 | 2007-03-06 | Cisco Technology, Inc. | Method and apparatus for adding and updating protocol inspection knowledge to firewall processing during runtime |
AU2001237696A1 (en) * | 2000-03-03 | 2001-09-12 | Sanctum Ltd. | System for determining web application vulnerabilities |
JP2001282603A (ja) * | 2000-03-29 | 2001-10-12 | Toshihiro Wakayama | 情報コンテンツの連携管理システム |
US6591265B1 (en) | 2000-04-03 | 2003-07-08 | International Business Machines Corporation | Dynamic behavior-based access control system and method |
US6671802B1 (en) | 2000-04-13 | 2003-12-30 | Hewlett-Packard Development Company, L.P. | Performance optimization of computer system by dynamically and immediately updating a configuration setting based on detected change in preferred use |
US7376835B2 (en) | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
US6799208B1 (en) | 2000-05-02 | 2004-09-28 | Microsoft Corporation | Resource manager architecture |
US7003734B1 (en) * | 2000-05-05 | 2006-02-21 | Point Roll, Inc. | Method and system for creating and displaying images including pop-up images on a visual display |
US20020129239A1 (en) | 2000-05-09 | 2002-09-12 | Clark Paul C. | System for secure communication between domains |
US6898618B1 (en) | 2000-05-09 | 2005-05-24 | Sun Microsystems, Inc. | Client-specified display services in a distributed computing environment |
US7577834B1 (en) | 2000-05-09 | 2009-08-18 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
US6516308B1 (en) * | 2000-05-10 | 2003-02-04 | At&T Corp. | Method and apparatus for extracting data from data sources on a network |
JP2001325249A (ja) | 2000-05-12 | 2001-11-22 | Fuji Xerox Co Ltd | 文書提供装置及びシステム |
US20050154885A1 (en) | 2000-05-15 | 2005-07-14 | Interfuse Technology, Inc. | Electronic data security system and method |
US7032023B1 (en) | 2000-05-16 | 2006-04-18 | America Online, Inc. | Throttling electronic communications from one or more senders |
US7475404B2 (en) * | 2000-05-18 | 2009-01-06 | Maquis Techtrix Llc | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US9213836B2 (en) | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
US7478434B1 (en) * | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US20010049671A1 (en) | 2000-06-05 | 2001-12-06 | Joerg Werner B. | e-Stract: a process for knowledge-based retrieval of electronic information |
US7051366B1 (en) | 2000-06-21 | 2006-05-23 | Microsoft Corporation | Evidence-based security policy manager |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
FR2811782B1 (fr) | 2000-07-12 | 2003-09-26 | Jaxo Europ | Systeme de conversion de documents a structure arborescente par parcours selectif de ladite structure |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US6772167B1 (en) | 2000-09-07 | 2004-08-03 | International Business Machines Corporation | System and method for providing a role table GUI via company group |
US6686932B2 (en) * | 2001-03-28 | 2004-02-03 | International Business Machines Corporation | System and method for sharing data across frames using environment variables |
US6801224B1 (en) | 2000-09-14 | 2004-10-05 | International Business Machines Corporation | Method, system, and program for generating a graphical user interface window for an application program |
US7000107B2 (en) | 2000-09-30 | 2006-02-14 | Microsoft Corporation | System and method for using dynamic web components to remotely control the security state of web pages |
SE518491C2 (sv) * | 2000-10-12 | 2002-10-15 | Abb Ab | Datorbaserat system och metod för behörighetskontroll av objekt |
US7093193B1 (en) | 2000-10-30 | 2006-08-15 | Microsoft Corporation | String template pages for generating HTML document |
GB0027280D0 (en) | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
WO2002039281A1 (en) | 2000-11-10 | 2002-05-16 | Sri International | Cross-domain access control |
US20040047347A1 (en) * | 2000-11-13 | 2004-03-11 | Michael Worry | Method, system and apparatus for reprogramming a digital electronic device via a computer network |
US7191252B2 (en) * | 2000-11-13 | 2007-03-13 | Digital Doors, Inc. | Data security system and method adjunct to e-mail, browser or telecom program |
US6941562B2 (en) | 2000-12-01 | 2005-09-06 | Appeon Corporation | Method of <script> based remote JavaScript function call of web page |
WO2002046893A1 (en) | 2000-12-04 | 2002-06-13 | Kent Ridge Digital Labs | A method and apparatus for providing xml document encryption |
US20020073197A1 (en) | 2000-12-11 | 2002-06-13 | Ibm Corporation | Method and apparatus for customizing performance of a browser for a given network connection |
EP1225513A1 (en) | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US20020178375A1 (en) | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
US20020107889A1 (en) | 2001-02-08 | 2002-08-08 | Tilion Corporation | Markup language routing and administration |
EP1233333A1 (en) * | 2001-02-19 | 2002-08-21 | Hewlett-Packard Company | Process for executing a downloadable service receiving restrictive access rights to al least one profile file |
JP2002259150A (ja) | 2001-03-05 | 2002-09-13 | Fujitsu Prime Software Technologies Ltd | ワクチンソフト提供方法及びプログラム |
BR0208612A (pt) | 2001-03-22 | 2005-03-15 | Michael Chung | Método e sistemas para correio eletrônico, marketing alvo e direto na internet, e banner de correio eletrônico |
US20030037261A1 (en) * | 2001-03-26 | 2003-02-20 | Ilumin Corporation | Secured content delivery system and method |
US6959336B2 (en) | 2001-04-07 | 2005-10-25 | Secure Data In Motion, Inc. | Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets |
US7093244B2 (en) | 2001-04-18 | 2006-08-15 | Domosys Corporation | Method of remotely upgrading firmware in field-deployed devices |
IL142815A (en) * | 2001-04-25 | 2010-06-16 | Gal Trifon | A method for dynamically changing one web page to another web page |
US7096367B2 (en) | 2001-05-04 | 2006-08-22 | Microsoft Corporation | System and methods for caching in connection with authorization in a computer system |
US20030051142A1 (en) * | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
US20020184520A1 (en) * | 2001-05-30 | 2002-12-05 | Bush William R. | Method and apparatus for a secure virtual machine |
US6898705B2 (en) | 2001-05-31 | 2005-05-24 | International Business Machines Corporation | Automatic appliance server re-provision/re-purposing method |
US7640434B2 (en) | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
JP4370910B2 (ja) * | 2001-06-06 | 2009-11-25 | ソニー株式会社 | 広告挿入装置及び広告挿入方法、並びに記憶媒体 |
US7392546B2 (en) | 2001-06-11 | 2008-06-24 | Bea Systems, Inc. | System and method for server security and entitlement processing |
US7290266B2 (en) * | 2001-06-14 | 2007-10-30 | Cisco Technology, Inc. | Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy |
US7200599B2 (en) * | 2001-06-21 | 2007-04-03 | Microsoft Corporation | Automated generator of input-validation filters |
US20060020538A1 (en) * | 2001-06-28 | 2006-01-26 | Pranil Ram | Tabs based drag and drop graphical trading interface |
US7085286B2 (en) * | 2001-06-29 | 2006-08-01 | International Business Machines Corporation | Stateful business-to-business protocol exchange |
US7546629B2 (en) | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US7188143B2 (en) | 2001-07-06 | 2007-03-06 | Yahoo! Inc. | Messenger-controlled applications in an instant messaging environment |
EP1415249A2 (en) | 2001-07-09 | 2004-05-06 | Ad4ever Inc. | Method and system for allowing cross-communication between first and second areas of a primary web page |
US20030014659A1 (en) * | 2001-07-16 | 2003-01-16 | Koninklijke Philips Electronics N.V. | Personalized filter for Web browsing |
GB0117429D0 (en) | 2001-07-17 | 2001-09-12 | Trustis Ltd | Trust management |
GB2378010A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Mulit-Domain authorisation and authentication |
US6789170B1 (en) | 2001-08-04 | 2004-09-07 | Oracle International Corporation | System and method for customizing cached data |
US7200590B2 (en) | 2001-08-15 | 2007-04-03 | Yahoo! Inc. | Data sharing |
JP2003067208A (ja) | 2001-08-23 | 2003-03-07 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
EP1428346A4 (en) * | 2001-08-23 | 2004-11-24 | Efunds Corp | SYSTEM AND METHOD FOR PROTECTING SOFTWARE |
US7254526B2 (en) * | 2001-08-24 | 2007-08-07 | International Business Machines Corporation | Apparatus and method for determining compatibility of web sites with designated requirements based on functional characteristics of the web sites |
US7263561B1 (en) | 2001-08-24 | 2007-08-28 | Mcafee, Inc. | Systems and methods for making electronic files that have been converted to a safe format available for viewing by an intended recipient |
US6826716B2 (en) | 2001-09-26 | 2004-11-30 | International Business Machines Corporation | Test programs for enterprise web applications |
US7530099B2 (en) * | 2001-09-27 | 2009-05-05 | International Business Machines Corporation | Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation |
WO2003027878A1 (en) * | 2001-09-28 | 2003-04-03 | Fiberlink Communications Corporation | Client-side network access polices and management applications |
US7281132B2 (en) | 2001-10-19 | 2007-10-09 | Sun Microsystems, Inc. | Using token-based signing to install unsigned binaries |
US20030088807A1 (en) | 2001-11-07 | 2003-05-08 | Mathiske Bernd J.W. | Method and apparatus for facilitating checkpointing of an application through an interceptor library |
JP3886362B2 (ja) | 2001-11-13 | 2007-02-28 | 富士通株式会社 | コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム |
US6823433B1 (en) | 2001-11-13 | 2004-11-23 | Advanced Micro Devices, Inc. | Memory management system and method for providing physical address based memory access security |
US7069294B2 (en) | 2001-11-14 | 2006-06-27 | Hewlett-Packard Development Company, L.P. | Browser based multiple file upload |
US20030097591A1 (en) | 2001-11-20 | 2003-05-22 | Khai Pham | System and method for protecting computer users from web sites hosting computer viruses |
CA2363795A1 (en) | 2001-11-26 | 2003-05-26 | Cloakware Corporation | Computer system protection by communication diversity |
US6854039B1 (en) * | 2001-12-05 | 2005-02-08 | Advanced Micro Devices, Inc. | Memory management system and method providing increased memory access security |
US7143362B2 (en) | 2001-12-28 | 2006-11-28 | International Business Machines Corporation | System and method for visualizing and navigating content in a graphical user interface |
US7318238B2 (en) * | 2002-01-14 | 2008-01-08 | Microsoft Corporation | Security settings for markup language elements |
US7392545B1 (en) | 2002-01-18 | 2008-06-24 | Cigital, Inc. | Systems and methods for detecting software security vulnerabilities |
US6772345B1 (en) | 2002-02-08 | 2004-08-03 | Networks Associates Technology, Inc. | Protocol-level malware scanner |
CA2372034A1 (en) | 2002-02-14 | 2003-08-14 | Cloakware Corporation | Foiling buffer-overflow and alien-code attacks by encoding |
US20030163448A1 (en) | 2002-02-26 | 2003-08-28 | Sun Microsystems, Inc. | Scripting service for translating browser requests into command line interface (CLI) commands |
US7222170B2 (en) | 2002-03-14 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Tracking hits for network files using transmitted counter instructions |
US20030177390A1 (en) | 2002-03-15 | 2003-09-18 | Rakesh Radhakrishnan | Securing applications based on application infrastructure security techniques |
US7191467B1 (en) | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
US7213051B2 (en) | 2002-03-28 | 2007-05-01 | Webex Communications, Inc. | On-line conference recording system |
US20040030788A1 (en) * | 2002-05-15 | 2004-02-12 | Gaetano Cimo | Computer message validation system |
US6785790B1 (en) | 2002-05-29 | 2004-08-31 | Advanced Micro Devices, Inc. | Method and apparatus for storing and retrieving security attributes |
US20030229501A1 (en) | 2002-06-03 | 2003-12-11 | Copeland Bruce Wayne | Systems and methods for efficient policy distribution |
AU2003238908A1 (en) * | 2002-06-06 | 2003-12-22 | Green Border Technologies | Method and system for implementing a secure application execution environment using derived user accounts for internet content |
AU2003261124A1 (en) | 2002-07-02 | 2004-01-23 | America Online Incorporated | Seamless cross-site user authentication status detection and automatic login |
US7113960B2 (en) * | 2002-08-22 | 2006-09-26 | International Business Machines Corporation | Search on and search for functions in applications with varying data types |
US20040054791A1 (en) * | 2002-09-17 | 2004-03-18 | Krishnendu Chakraborty | System and method for enforcing user policies on a web server |
US20040073811A1 (en) | 2002-10-15 | 2004-04-15 | Aleksey Sanin | Web service security filter |
US6850943B2 (en) | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
US7343626B1 (en) * | 2002-11-12 | 2008-03-11 | Microsoft Corporation | Automated detection of cross site scripting vulnerabilities |
US7359976B2 (en) | 2002-11-23 | 2008-04-15 | Microsoft Corporation | Method and system for improved internet security via HTTP-only cookies |
US7353282B2 (en) | 2002-11-25 | 2008-04-01 | Microsoft Corporation | Methods and systems for sharing a network resource with a user without current access |
US7308648B1 (en) | 2002-11-27 | 2007-12-11 | Microsoft Corporation | Method, system, and computer-readable medium for filtering harmful HTML in an electronic document |
US7986625B2 (en) | 2002-12-10 | 2011-07-26 | International Business Machines Corporation | Resource-aware system, method and program product for managing request traffic based on a management policy |
WO2004055632A2 (en) | 2002-12-13 | 2004-07-01 | Wholesecurity, Inc. | Method, system, and computer program product for security within a global computer network |
US7194744B2 (en) * | 2002-12-17 | 2007-03-20 | International Business Machines Corporation | System and method for dynamic exception handling using an external exception handler |
US20040210536A1 (en) | 2002-12-18 | 2004-10-21 | Tino Gudelj | Cross-domain transactions through simulated pop-ups |
US7082572B2 (en) | 2002-12-30 | 2006-07-25 | The Board Of Trustees Of The Leland Stanford Junior University | Methods and apparatus for interactive map-based analysis of digital video content |
US7480907B1 (en) * | 2003-01-09 | 2009-01-20 | Hewlett-Packard Development Company, L.P. | Mobile services network for update of firmware/software in mobile handsets |
US7779247B2 (en) | 2003-01-09 | 2010-08-17 | Jericho Systems Corporation | Method and system for dynamically implementing an enterprise resource policy |
CN1203403C (zh) | 2003-01-17 | 2005-05-25 | 天图信息技术(上海)有限公司 | 网视网络广告投放系统中的后台智能下载方法 |
US7406502B1 (en) | 2003-02-20 | 2008-07-29 | Sonicwall, Inc. | Method and system for classifying a message based on canonical equivalent of acceptable items included in the message |
US7249162B2 (en) | 2003-02-25 | 2007-07-24 | Microsoft Corporation | Adaptive junk message filtering system |
US9003295B2 (en) | 2003-03-17 | 2015-04-07 | Leo Martin Baschy | User interface driven access control system and method |
JP4405248B2 (ja) * | 2003-03-31 | 2010-01-27 | 株式会社東芝 | 通信中継装置、通信中継方法及びプログラム |
US8136155B2 (en) | 2003-04-01 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology for interprocess communication control |
US8396745B2 (en) | 2003-04-28 | 2013-03-12 | The Pen | Expanding computer display advertising method and system |
US20040230825A1 (en) | 2003-05-16 | 2004-11-18 | Shepherd Eric Robert | Secure browser |
US7119716B2 (en) | 2003-05-28 | 2006-10-10 | Legalview Assets, Limited | Response systems and methods for notification systems for modifying future notifications |
US20050108518A1 (en) | 2003-06-10 | 2005-05-19 | Pandya Ashish A. | Runtime adaptable security processor |
US7082527B2 (en) | 2003-06-11 | 2006-07-25 | Intel Corporation | Method and system for rapid repurposing of machines in a clustered, scale-out environment |
US7729992B2 (en) | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US8145710B2 (en) * | 2003-06-18 | 2012-03-27 | Symantec Corporation | System and method for filtering spam messages utilizing URL filtering module |
US20040260754A1 (en) | 2003-06-20 | 2004-12-23 | Erik Olson | Systems and methods for mitigating cross-site scripting |
US20040268139A1 (en) | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
US20050015752A1 (en) * | 2003-07-15 | 2005-01-20 | International Business Machines Corporation | Static analysis based error reduction for software applications |
US7757268B2 (en) | 2003-07-25 | 2010-07-13 | Oracle International Corporation | Policy based service management |
US7735114B2 (en) * | 2003-09-04 | 2010-06-08 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus using dynamic user policy assignment |
US7519689B2 (en) * | 2003-09-10 | 2009-04-14 | Mohan Prabhuram | Method and system to provide message communication between different browser based applications running on a desktop |
US20050066290A1 (en) * | 2003-09-16 | 2005-03-24 | Chebolu Anil Kumar | Pop-up capture |
US20050066311A1 (en) * | 2003-09-22 | 2005-03-24 | International Business Machines Corporation | Autonomic execution tracking and correction of functions |
US7162626B2 (en) * | 2003-09-25 | 2007-01-09 | Intel Corporation | Use of common language infrastructure for sharing drivers and executable content across execution environments |
US7275152B2 (en) | 2003-09-26 | 2007-09-25 | Intel Corporation | Firmware interfacing with network protocol offload engines to provide fast network booting, system repurposing, system provisioning, system manageability, and disaster recovery |
WO2005043360A1 (en) * | 2003-10-21 | 2005-05-12 | Green Border Technologies | Systems and methods for secure client applications |
US7444678B2 (en) | 2003-10-28 | 2008-10-28 | Aol Llc | Securing resources from untrusted scripts behind firewalls |
CN100478919C (zh) | 2003-12-16 | 2009-04-15 | 深圳市朗科科技股份有限公司 | 改变移动存储设备功能或状态的方法 |
US20050177635A1 (en) | 2003-12-18 | 2005-08-11 | Roland Schmidt | System and method for allocating server resources |
US8266218B2 (en) | 2004-02-12 | 2012-09-11 | International Business Machines Corporation | Automated electronic message filing system |
US20050182928A1 (en) | 2004-02-12 | 2005-08-18 | Chandar Kamalanathan | System and method for secure HTML links |
US7111246B2 (en) | 2004-02-17 | 2006-09-19 | Microsoft Corporation | User interface accorded to tiered object-related trust decisions |
US20050193329A1 (en) | 2004-02-27 | 2005-09-01 | Micron Technology, Inc. | Systems and methods for creating page based applications using database metadata |
US7636941B2 (en) | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
CN1299478C (zh) | 2004-03-26 | 2007-02-07 | 清华大学 | 无线自组织网络中基于节点的度的路由搜寻和维护方法 |
US8528063B2 (en) | 2004-03-31 | 2013-09-03 | International Business Machines Corporation | Cross domain security information conversion |
US8620742B2 (en) | 2004-03-31 | 2013-12-31 | Google Inc. | Advertisement approval |
US7467399B2 (en) | 2004-03-31 | 2008-12-16 | International Business Machines Corporation | Context-sensitive confidentiality within federated environments |
EP1815347A4 (en) * | 2004-05-14 | 2010-01-20 | Mobilaps Llc | METHOD FOR EQUIPPING A WEBSITE WITH INSERTED CONTENT |
US9026578B2 (en) | 2004-05-14 | 2015-05-05 | Microsoft Corporation | Systems and methods for persisting data between web pages |
US20070180490A1 (en) | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
CA2467945A1 (en) | 2004-05-20 | 2005-11-20 | Fernando Cuervo | Open service discovery and routing mechanism for configuring cross-domain telecommunication services |
CA2468122A1 (en) | 2004-05-20 | 2005-11-20 | Fernando Cuervo | Provisioning of cross domain telecommunication services through dynamic label differentiation |
CA2467939A1 (en) | 2004-05-20 | 2005-11-20 | Fernando Cuervo | Architecture for configuration and management of cross-domain network services |
US20050268214A1 (en) | 2004-05-31 | 2005-12-01 | De-Jen Lu | Simple input method for a web browser |
US20050283828A1 (en) | 2004-06-16 | 2005-12-22 | Perley Tim E | Multipurpose media access data processing system |
JP2006004136A (ja) | 2004-06-17 | 2006-01-05 | Fujitsu Ltd | Htmlファイル処理方法及びプログラム |
US20060031347A1 (en) * | 2004-06-17 | 2006-02-09 | Pekka Sahi | Corporate email system |
US8280819B2 (en) * | 2004-07-09 | 2012-10-02 | Ebay Inc. | Method and apparatus for securely displaying and communicating trusted and untrusted internet content |
US7730138B2 (en) * | 2004-07-14 | 2010-06-01 | Microsoft Corporation | Policy processing model |
US7533265B2 (en) * | 2004-07-14 | 2009-05-12 | Microsoft Corporation | Establishment of security context |
US8244910B2 (en) * | 2004-07-14 | 2012-08-14 | Ebay Inc. | Method and system to modify function calls from within content published by a trusted web site |
US7698375B2 (en) * | 2004-07-21 | 2010-04-13 | International Business Machines Corporation | Method and system for pluggability of federation protocol runtimes for federated user lifecycle management |
US7669226B2 (en) * | 2004-07-30 | 2010-02-23 | International Business Machines Corporation | Generic declarative authorization scheme for Java |
US20060041834A1 (en) * | 2004-08-19 | 2006-02-23 | International Business Machines Corporation | User-controlled web browser table sorting |
US20060047959A1 (en) * | 2004-08-25 | 2006-03-02 | Microsoft Corporation | System and method for secure computing |
US20060053048A1 (en) * | 2004-09-03 | 2006-03-09 | Whenu.Com | Techniques for remotely delivering shaped display presentations such as advertisements to computing platforms over information communications networks |
US7979807B2 (en) * | 2004-09-07 | 2011-07-12 | Routeone Llc | Method and system for communicating and exchanging data between browser frames |
US20060053411A1 (en) * | 2004-09-09 | 2006-03-09 | Ibm Corporation | Systems, methods, and computer readable media for consistently rendering user interface components |
JP2006085227A (ja) * | 2004-09-14 | 2006-03-30 | Fujitsu Ltd | 通信端末装置 |
US20060069613A1 (en) * | 2004-09-29 | 2006-03-30 | Microsoft Corporation | System for partial automation of content review of network advertisements |
US7831995B2 (en) | 2004-10-29 | 2010-11-09 | CORE, SDI, Inc. | Establishing and enforcing security and privacy policies in web-based applications |
US7698744B2 (en) | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US7636856B2 (en) | 2004-12-06 | 2009-12-22 | Microsoft Corporation | Proactive computer malware protection through dynamic translation |
US7562382B2 (en) | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
JP4208081B2 (ja) | 2004-12-27 | 2009-01-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数のウェブサイトにパーソナライズされた価値を追加するためのシステム、ウェブサーバ、方法およびプログラム |
US20060167811A1 (en) * | 2005-01-24 | 2006-07-27 | Microsoft Corporation | Product locker for multi-merchant purchasing environment for downloadable products |
US20070050446A1 (en) | 2005-02-01 | 2007-03-01 | Moore James F | Managing network-accessible resources |
DE102005021854B4 (de) | 2005-05-11 | 2007-02-15 | Siemens Ag | Eigenschaften-basierte Zuweisung von Ressourcen zu Sicherheitsdomänen |
US20060271425A1 (en) | 2005-05-27 | 2006-11-30 | Microsoft Corporation | Advertising in application programs |
WO2006128273A1 (en) | 2005-06-01 | 2006-12-07 | Research In Motion Limited | System and method for determining a security encoding to be applied to outgoing messages |
US8078740B2 (en) | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US8074272B2 (en) * | 2005-07-07 | 2011-12-06 | Microsoft Corporation | Browser security notification |
US20070011744A1 (en) * | 2005-07-11 | 2007-01-11 | Cox Communications | Methods and systems for providing security from malicious software |
US8239939B2 (en) * | 2005-07-15 | 2012-08-07 | Microsoft Corporation | Browser protection module |
US8146013B2 (en) * | 2005-07-26 | 2012-03-27 | International Business Machines Corporation | Allowing authorized pop-ups on a website |
US8056114B2 (en) * | 2005-08-23 | 2011-11-08 | The Boeing Company | Implementing access control policies across dissimilar access control platforms |
US8245270B2 (en) * | 2005-09-01 | 2012-08-14 | Microsoft Corporation | Resource based dynamic security authorization |
US20070073800A1 (en) * | 2005-09-29 | 2007-03-29 | Intel Corporation | Provisioning, configuring, and managing a platform in a network |
US7506248B2 (en) | 2005-10-14 | 2009-03-17 | Ebay Inc. | Asynchronously loading dynamically generated content across multiple internet domains |
US7725737B2 (en) | 2005-10-14 | 2010-05-25 | Check Point Software Technologies, Inc. | System and methodology providing secure workspace environment |
EP1946477B1 (en) | 2005-10-20 | 2019-06-26 | Cisco Technology, Inc. | System and method for a policy enforcement point interface |
US20070260495A1 (en) | 2005-10-21 | 2007-11-08 | Scott Mace | Software Architecture and Database for Integrated Travel Itinerary and Related Reservation System Components |
US20070100915A1 (en) | 2005-10-31 | 2007-05-03 | Rose Daniel E | Methods for displaying dynamic suggestions in a user interface |
US20070107057A1 (en) | 2005-11-10 | 2007-05-10 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for detecting and preventing unsafe behavior of javascript programs |
US7895604B2 (en) | 2005-11-17 | 2011-02-22 | Opera Software Asa | Method and device for event communication between documents |
US20070113282A1 (en) | 2005-11-17 | 2007-05-17 | Ross Robert F | Systems and methods for detecting and disabling malicious script code |
US8001215B2 (en) | 2005-11-29 | 2011-08-16 | Microsoft Corporation | Unlimited history store for navigational web applications |
US20070146812A1 (en) | 2005-12-02 | 2007-06-28 | Lawton Scott S | Reader editable advertising |
US7836303B2 (en) | 2005-12-09 | 2010-11-16 | University Of Washington | Web browser operating system |
US7757289B2 (en) | 2005-12-12 | 2010-07-13 | Finjan, Inc. | System and method for inspecting dynamically generated executable code |
US7725574B2 (en) | 2006-01-23 | 2010-05-25 | International Business Machines Corporation | Web browser-based programming language error determination and reporting |
US7818798B2 (en) | 2006-02-03 | 2010-10-19 | Microsoft Corporation | Software system with controlled access to objects |
US7818788B2 (en) | 2006-02-14 | 2010-10-19 | Microsoft Corporation | Web application security frame |
US7774459B2 (en) | 2006-03-01 | 2010-08-10 | Microsoft Corporation | Honey monkey network exploration |
US8024804B2 (en) | 2006-03-08 | 2011-09-20 | Imperva, Inc. | Correlation engine for detecting network attacks and detection method |
KR20070102859A (ko) | 2006-04-17 | 2007-10-22 | 주식회사 케이블웨이 커뮤니케이션즈 | 인터넷 공지프레임 삽입 시스템 |
US7681175B2 (en) | 2006-05-02 | 2010-03-16 | Oracle International Corporation | Methods and systems for displaying multiple unique dynamic messages on a user interface |
US20070271342A1 (en) | 2006-05-19 | 2007-11-22 | Sbc Knowledge Ventures, L.P. | Methods and systems to deliver electronic mail using payments |
US20070294332A1 (en) | 2006-06-19 | 2007-12-20 | Microsoft Corporation | Processing device for end customer operation |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
US8250082B2 (en) | 2006-06-23 | 2012-08-21 | Microsoft Corporation | Cross domain communication |
US20080005282A1 (en) * | 2006-07-03 | 2008-01-03 | Dewey Gaedcke | Method for displaying user generated content in a web browser |
US8775930B2 (en) * | 2006-07-07 | 2014-07-08 | International Business Machines Corporation | Generic frequency weighted visualization component |
US20080046518A1 (en) * | 2006-08-16 | 2008-02-21 | James I Tonnison | Enhanced E-Mail System |
US8898072B2 (en) | 2007-04-20 | 2014-11-25 | Hubpages, Inc. | Optimizing electronic display of advertising content |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US7979791B2 (en) * | 2007-07-30 | 2011-07-12 | Google Inc. | Cross-domain communication |
KR20090014846A (ko) * | 2007-08-07 | 2009-02-11 | 삼성전자주식회사 | 맞춤형 정보 표시 방법 및 브라우저 에이전트 |
US8543683B2 (en) * | 2007-09-26 | 2013-09-24 | Microsoft Corporation | Remote monitoring of local behavior of network applications |
US20090132713A1 (en) | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
US8438636B2 (en) | 2008-01-11 | 2013-05-07 | Microsoft Corporation | Secure and extensible policy-driven application platform |
US8621495B2 (en) | 2008-01-18 | 2013-12-31 | Microsoft Corporation | Methods and apparatus for securing frames from other frames |
US20090254898A1 (en) | 2008-04-08 | 2009-10-08 | Microsoft Corporation | Converting a device from one system to another |
US9524344B2 (en) | 2008-06-03 | 2016-12-20 | Microsoft Corporation | User interface for online ads |
US20090299862A1 (en) | 2008-06-03 | 2009-12-03 | Microsoft Corporation | Online ad serving |
US20090327896A1 (en) | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Dynamic media augmentation for presentations |
US20090327869A1 (en) | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Online ad serving |
US8522200B2 (en) * | 2008-08-28 | 2013-08-27 | Microsoft Corporation | Detouring in scripting systems |
-
2005
- 2005-06-03 US US11/145,530 patent/US8078740B2/en not_active Expired - Fee Related
- 2005-10-28 US US11/262,316 patent/US7792964B2/en active Active
-
2006
- 2006-05-12 KR KR1020077028244A patent/KR101242312B1/ko active IP Right Grant
- 2006-05-12 WO PCT/US2006/018752 patent/WO2006132765A2/en active Application Filing
- 2006-05-12 CN CN2006800191854A patent/CN101208928B/zh not_active Expired - Fee Related
-
2008
- 2008-10-09 HK HK08111181.8A patent/HK1119321A1/xx not_active IP Right Cessation
-
2010
- 2010-07-20 US US12/840,123 patent/US8161563B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170005519A (ko) * | 2009-11-27 | 2017-01-13 | 구글 인코포레이티드 | 클라이언트-서버 입력 방법 편집기 구조 |
US9635138B2 (en) | 2009-11-27 | 2017-04-25 | Google Inc. | Client-server input method editor architecture |
Also Published As
Publication number | Publication date |
---|---|
WO2006132765A2 (en) | 2006-12-14 |
US8161563B2 (en) | 2012-04-17 |
HK1119321A1 (en) | 2009-02-27 |
CN101208928A (zh) | 2008-06-25 |
US20110106948A1 (en) | 2011-05-05 |
US7792964B2 (en) | 2010-09-07 |
US20060277218A1 (en) | 2006-12-07 |
US8078740B2 (en) | 2011-12-13 |
CN101208928B (zh) | 2011-06-29 |
US20060277311A1 (en) | 2006-12-07 |
KR101242312B1 (ko) | 2013-03-12 |
WO2006132765A3 (en) | 2007-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101242312B1 (ko) | 낮은 권한으로 실행하는 인터넷 애플리케이션에 대한컴퓨터 구현 방법 | |
JP4931255B2 (ja) | 仮想化されたファイル・システム | |
US8181219B2 (en) | Access authorization having embedded policies | |
US7693838B2 (en) | Method and apparatus for securely accessing data | |
US8281410B1 (en) | Methods and systems for providing resource-access information | |
US8646044B2 (en) | Mandatory integrity control | |
US20070050369A1 (en) | Accessing file under confinement | |
US8271995B1 (en) | System services for native code modules | |
KR20050039661A (ko) | 운영 체제 리소스 보호 | |
CN112805708B (zh) | 保护计算机系统上的选定磁盘 | |
JP2009522694A (ja) | オブジェクトへのユーザアクセスの管理 | |
KR20080021694A (ko) | 도움말 시스템에서 보안을 제공하는 컴퓨터 구현 방법,시스템, 및 컴퓨터 판독가능 매체 | |
US9454652B2 (en) | Computer security system and method | |
US7076557B1 (en) | Applying a permission grant set to a call stack during runtime | |
JP2006107505A (ja) | アクセス認可のapi | |
JP2000207363A (ja) | ユ―ザ・アクセス制御装置 | |
Sze et al. | Provenance-based integrity protection for windows | |
JP5069369B2 (ja) | 統合されたアクセス認可 | |
KR20220085786A (ko) | 랜섬웨어 방지 | |
Lee et al. | Demystifying Android’s Scoped Storage Defense | |
Laurén et al. | A survey on application sandboxing techniques | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
Kaur et al. | Improved file system security through restrictive access | |
RU2659743C1 (ru) | Система и способ контроля доступа на основе ACL | |
RU2606883C2 (ru) | Система и способ открытия файлов, созданных уязвимыми приложениями |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160218 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170220 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180219 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200218 Year of fee payment: 8 |