RU2007147899A - Модель доверия для активного контента - Google Patents

Модель доверия для активного контента Download PDF

Info

Publication number
RU2007147899A
RU2007147899A RU2007147899/09A RU2007147899A RU2007147899A RU 2007147899 A RU2007147899 A RU 2007147899A RU 2007147899/09 A RU2007147899/09 A RU 2007147899/09A RU 2007147899 A RU2007147899 A RU 2007147899A RU 2007147899 A RU2007147899 A RU 2007147899A
Authority
RU
Russia
Prior art keywords
active content
mode
computer
trust
execution mode
Prior art date
Application number
RU2007147899/09A
Other languages
English (en)
Inventor
Эндрю Дуглас РЕДДИШ (US)
Эндрю Дуглас РЕДДИШ
Дейл Элтон РОДЖЕРСОН (US)
Дейл Элтон РОДЖЕРСОН
Джастин Шейн МАКРОБЕРТС (US)
Джастин Шейн МАКРОБЕРТС
Прафул Пратап ЧАВДА (US)
Прафул Пратап ЧАВДА
Сридхар ЧАНДРАШЕКАР (US)
Сридхар ЧАНДРАШЕКАР
Вэньлун ДУН (US)
Вэньлун ДУН
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2007147899A publication Critical patent/RU2007147899A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1. Реализуемый компьютером способ обеспечения безопасности в справочной системе, содержащий этапы, на которых: ! принимают вызов от вызывающего приложения на осуществление доступа к активному контенту; ! определяют, на основе предварительно определенных критериев, режим исполнения, в котором может осуществляться доступ к активному контенту; и ! осуществляют доступ к активному контенту в определенном режиме исполнения. ! 2. Реализуемый компьютером способ по п. 1, в котором определение режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют, следует ли осуществлять доступ к активному контенту в режиме доверия или в безопасном режиме, при этом в режиме доверия разрешается исполнение кода в активном контенте, а в безопасном режиме содержимое активного контента воспроизводится статически с ограничением исполнения кода в активном контенте. ! 3. Реализуемый компьютером способ по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют состояние доверия вызывающего приложения, при этом вызывающее приложение может иметь одно из состояния доверенного приложения и состояния недоверенного приложения. ! 4. Реализуемый компьютером способ по п. 3, в котором режим исполнения определяется как безопасный режим, если определено, что вызывающее приложение имеет состояние недоверенного приложения. ! 5. Реализуемый компьютером способ по п. 4, в котором определение, на основе предварительно определенных крите

Claims (20)

1. Реализуемый компьютером способ обеспечения безопасности в справочной системе, содержащий этапы, на которых:
принимают вызов от вызывающего приложения на осуществление доступа к активному контенту;
определяют, на основе предварительно определенных критериев, режим исполнения, в котором может осуществляться доступ к активному контенту; и
осуществляют доступ к активному контенту в определенном режиме исполнения.
2. Реализуемый компьютером способ по п. 1, в котором определение режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют, следует ли осуществлять доступ к активному контенту в режиме доверия или в безопасном режиме, при этом в режиме доверия разрешается исполнение кода в активном контенте, а в безопасном режиме содержимое активного контента воспроизводится статически с ограничением исполнения кода в активном контенте.
3. Реализуемый компьютером способ по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют состояние доверия вызывающего приложения, при этом вызывающее приложение может иметь одно из состояния доверенного приложения и состояния недоверенного приложения.
4. Реализуемый компьютером способ по п. 3, в котором режим исполнения определяется как безопасный режим, если определено, что вызывающее приложение имеет состояние недоверенного приложения.
5. Реализуемый компьютером способ по п. 4, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному содержимому, дополнительно содержит этап, на котором определяют, исходит ли активный контент из доверенного источника, при этом режим исполнения, в котором может осуществляться доступ к активному контенту, определяется как безопасный режим, если не определено, что активный контент исходит из доверенного источника.
6. Реализуемый компьютером способ по п. 5, в котором определение того, исходит ли активный контент из доверенного источника, дополнительно содержит этап, на котором определяют, имеет ли активный контент электронную подпись, при этом активный контент определяется как исходящий не из недоверенного источника, если он не имеет электронной подписи.
7. Реализуемый компьютером способ по п. 6, в котором, если активный контент имеет электронную подпись, определение того, исходит ли активный контент из доверенного источника, дополнительно содержит этап, на котором определяют, имеет ли активный контент действительный сертификат, при этом активный контент определяется как исходящий из недоверенного источника, если он не имеет действительного сертификата.
8. Реализуемый компьютером способ по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют, имеет ли активный контент действительный купон, при этом режим исполнения определяется как безопасный режим, если определено, что активный контент не имеет действительного купона.
9. Реализуемый компьютером по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют режим исполнения, в котором может осуществляться доступ к активному контенту, на основе политик администрирования, управляющих работой компьютера, на котором размещается вызывающее приложение.
10. Реализуемый компьютером способ по п. 9, в котором этапы способа реализуются с помощью модели доверия, являющейся динамической по характеру, так что если политики администрирования изменяются, модель доверия использует измененные политики для реализации исполнения активного контента.
11. Машиночитаемый носитель, на котором хранятся машиноисполняемые команды для реализации этапов способа по п. 1.
12. Система предоставления справки пользователю компьютера, содержащая:
справочную систему, которая принимает вызов от вызывающего приложения на осуществление доступа к активному контенту; и
средство управления безопасностью, которое использует модель безопасности на основе доверия, чтобы определять режим исполнения, в котором может осуществляться доступ к активному контенту.
13. Система по п. 12, в которой средство управления безопасностью определяет режим исполнения, в котором может осуществляться доступ к активному контенту, на основе предварительно определенных критериев.
14. Система по п. 13, в которой средство управления безопасностью сконфигурировано так, чтобы определять, следует ли осуществлять доступ к активному содержимому в режиме доверия или в безопасном режиме, при этом в режиме доверия предоставляется возможность исполнения кода в активном контенте, а в безопасном режиме содержимое активного контента воспроизводится статически с ограничением исполнения кода в активном контенте.
15. Система по п. 14, в которой упомянутые предварительно определенные критерии включают в себя состояние доверия вызывающего приложения, при этом вызывающее приложение может иметь одно из состояния доверенного приложения и состояния недоверенного приложения, причем средство управления безопасностью дополнительно сконфигурировано так, чтобы определять состояние доверия вызывающего приложения.
16. Система по п. 15, в которой средство управления безопасностью сконфигурировано так, чтобы определять, что режимом исполнения является безопасный режим, если определено, что вызывающее приложение имеет состояние недоверенного приложения.
17. Система по п. 14, в которой упомянутые предварительно определенные критерии включают в себя состояние доверия источника активного контента, при этом средство управления безопасностью дополнительно сконфигурировано так, чтобы определять состояние доверия источника активного контента, причем режим исполнения, в котором может осуществляться доступ к активному контенту, определяется как безопасный режим, если не определено, что активный контент исходит из доверенного источника.
18. Система по п. 17, в которой средство управления безопасностью, сконфигурированное так, чтобы определять состояние доверия источника активного контента, дополнительно сконфигурировано так, чтобы определять, имеет ли активный контент электронную подпись, при этом активный контент определяется как исходящий из недоверенного источника, если он не имеет электронной подписи.
19. Система по п. 18, в которой, если активный контент имеет электронную подпись, средство управления безопасностью сконфигурировано так, чтобы определять, исходит ли активный контент из доверенного источника, посредством определения того, имеет ли активный контент действительный сертификат, при этом активный контент определяется как исходящий из недоверенного источника, если он не имеет действительного сертификата.
20. Система по п. 19, в которой упомянутые предварительно определенные критерии дополнительно включают в себя то, имеет ли активный контент действительный купон, при этом режим исполнения определяется как безопасный режим, если определено, что активный контент не имеет действительного купона.
RU2007147899/09A 2005-06-27 2006-05-08 Модель доверия для активного контента RU2007147899A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/167,448 US7624111B2 (en) 2005-06-27 2005-06-27 Active content trust model
US11/167,448 2005-06-27

Publications (1)

Publication Number Publication Date
RU2007147899A true RU2007147899A (ru) 2009-06-27

Family

ID=37568827

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007147899/09A RU2007147899A (ru) 2005-06-27 2006-05-08 Модель доверия для активного контента

Country Status (9)

Country Link
US (1) US7624111B2 (ru)
EP (1) EP1896999A2 (ru)
JP (1) JP2008547111A (ru)
KR (1) KR20080021694A (ru)
CN (1) CN101535985A (ru)
BR (1) BRPI0611606A2 (ru)
MX (1) MX2007015442A (ru)
RU (1) RU2007147899A (ru)
WO (1) WO2007001635A2 (ru)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9519621B2 (en) * 2006-06-30 2016-12-13 Adobe Systems Incorporated Deterministic rendering of active content
US9338185B2 (en) 2009-01-30 2016-05-10 British Telecommunications Public Limited Company Service provision
US8296568B2 (en) * 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8364959B2 (en) 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
US10496824B2 (en) * 2011-06-24 2019-12-03 Microsoft Licensing Technology, LLC Trusted language runtime on a mobile platform
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US10445528B2 (en) 2011-09-07 2019-10-15 Microsoft Technology Licensing, Llc Content handling for applications
US20130159851A1 (en) * 2011-12-20 2013-06-20 Bewo Technologies Pvt.Ltd Method and system for providing help content to users
US8966574B2 (en) 2012-02-03 2015-02-24 Apple Inc. Centralized operation management
CN103117992A (zh) * 2012-09-10 2013-05-22 微软公司 应用的内容处理
US9111107B2 (en) 2014-01-17 2015-08-18 Sony Corporation Computer ecosystem providing a process for determining trust in content sharing
CN104063653B (zh) * 2014-05-30 2017-09-12 小米科技有限责任公司 验证界面显示方法及装置
US10810297B2 (en) 2017-05-02 2020-10-20 Dell Products L.P. Information handling system multi-touch security system
US10586029B2 (en) 2017-05-02 2020-03-10 Dell Products L.P. Information handling system multi-security system management
US11074323B2 (en) * 2017-12-07 2021-07-27 Microsoft Technology Licensing, Llc Method and system for persisting files
US10885193B2 (en) * 2017-12-07 2021-01-05 Microsoft Technology Licensing, Llc Method and system for persisting untrusted files
GB2576923B (en) * 2018-09-06 2020-09-02 Arm Ip Ltd A method of processing transactions from an untrusted source

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6145096A (en) * 1998-05-06 2000-11-07 Motive Communications, Inc. Method, system and computer program product for iterative distributed problem solving
JP3501038B2 (ja) * 1999-10-06 2004-02-23 日本電気株式会社 携帯端末システム、これに用いる携帯端末
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
JP2003006027A (ja) * 2001-06-21 2003-01-10 Hitachi Ltd アクセス制御ポリシーの自動設定方法およびそのシステム
JP3888273B2 (ja) * 2002-09-25 2007-02-28 日本電気株式会社 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置
US7467206B2 (en) * 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon

Also Published As

Publication number Publication date
WO2007001635A2 (en) 2007-01-04
CN101535985A (zh) 2009-09-16
WO2007001635A3 (en) 2009-04-16
BRPI0611606A2 (pt) 2010-09-21
KR20080021694A (ko) 2008-03-07
US20060294102A1 (en) 2006-12-28
MX2007015442A (es) 2008-02-25
US7624111B2 (en) 2009-11-24
JP2008547111A (ja) 2008-12-25
EP1896999A2 (en) 2008-03-12

Similar Documents

Publication Publication Date Title
RU2007147899A (ru) Модель доверия для активного контента
AU2012200181B2 (en) System and method for supporting JIT in a secure system with randomly allocated memory ranges
WO2006094275A3 (en) Trust evaluation systems and methods
KR102352505B1 (ko) 비인가된 액세스들로부터 디바이스의 도메인들을 보호하는 방법들 및 장치
AU2001266590A1 (en) Filtering a permission set using permission requests associated with a code assembly
SG152289A1 (en) System and method for application authorization
JP2007503035A5 (ru)
RU2008127360A (ru) Управление пользовательским доступом к объектам
WO2006001916A3 (en) An apparatus and method for proving the denial of a direct proof signature
NO20023964D0 (no) Styring av et dataprograms tilgang til en ressurs ved bruk av en digital signatur
ATE325377T1 (de) Gültigkeitsprüfung von firmware
RU2011125615A (ru) Способ, устройство и компьютерный программный продукт для управления версиями программного обеспечения
WO2007040730A3 (en) Methods and systems for using data processing systems in order to authenticate parties
US20170323120A1 (en) Method and apparatus for dynamic executable verification
MY165346A (en) Internet security
MX2007007035A (es) Ultima linea de defensa que asegura y que impone de forma suficiente el codigo valido/actual.
CN111400723A (zh) 基于tee扩展的操作系统内核强制访问控制方法及系统
WO2008105231A1 (ja) ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム
AU2003293531A1 (en) Trusted system clock
EA201491905A1 (ru) Способ и система для абстрактных и рандомизированных одноразовых паролей для транзакционной аутентификации
JP2020529063A (ja) トラステッドカーネルベースの耐攻撃データプロセッサ
ATE534089T1 (de) Transaktionsverfahren und verifikationsverfahren
TW200729890A (en) Device and method for key block based authentication
JP2009505196A (ja) コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子
RU2012133986A (ru) Защита пользовательских настроек приложений от сторонних изменений

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20100731