RU2007147899A - Модель доверия для активного контента - Google Patents
Модель доверия для активного контента Download PDFInfo
- Publication number
- RU2007147899A RU2007147899A RU2007147899/09A RU2007147899A RU2007147899A RU 2007147899 A RU2007147899 A RU 2007147899A RU 2007147899/09 A RU2007147899/09 A RU 2007147899/09A RU 2007147899 A RU2007147899 A RU 2007147899A RU 2007147899 A RU2007147899 A RU 2007147899A
- Authority
- RU
- Russia
- Prior art keywords
- active content
- mode
- computer
- trust
- execution mode
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
1. Реализуемый компьютером способ обеспечения безопасности в справочной системе, содержащий этапы, на которых: ! принимают вызов от вызывающего приложения на осуществление доступа к активному контенту; ! определяют, на основе предварительно определенных критериев, режим исполнения, в котором может осуществляться доступ к активному контенту; и ! осуществляют доступ к активному контенту в определенном режиме исполнения. ! 2. Реализуемый компьютером способ по п. 1, в котором определение режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют, следует ли осуществлять доступ к активному контенту в режиме доверия или в безопасном режиме, при этом в режиме доверия разрешается исполнение кода в активном контенте, а в безопасном режиме содержимое активного контента воспроизводится статически с ограничением исполнения кода в активном контенте. ! 3. Реализуемый компьютером способ по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют состояние доверия вызывающего приложения, при этом вызывающее приложение может иметь одно из состояния доверенного приложения и состояния недоверенного приложения. ! 4. Реализуемый компьютером способ по п. 3, в котором режим исполнения определяется как безопасный режим, если определено, что вызывающее приложение имеет состояние недоверенного приложения. ! 5. Реализуемый компьютером способ по п. 4, в котором определение, на основе предварительно определенных крите
Claims (20)
1. Реализуемый компьютером способ обеспечения безопасности в справочной системе, содержащий этапы, на которых:
принимают вызов от вызывающего приложения на осуществление доступа к активному контенту;
определяют, на основе предварительно определенных критериев, режим исполнения, в котором может осуществляться доступ к активному контенту; и
осуществляют доступ к активному контенту в определенном режиме исполнения.
2. Реализуемый компьютером способ по п. 1, в котором определение режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют, следует ли осуществлять доступ к активному контенту в режиме доверия или в безопасном режиме, при этом в режиме доверия разрешается исполнение кода в активном контенте, а в безопасном режиме содержимое активного контента воспроизводится статически с ограничением исполнения кода в активном контенте.
3. Реализуемый компьютером способ по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют состояние доверия вызывающего приложения, при этом вызывающее приложение может иметь одно из состояния доверенного приложения и состояния недоверенного приложения.
4. Реализуемый компьютером способ по п. 3, в котором режим исполнения определяется как безопасный режим, если определено, что вызывающее приложение имеет состояние недоверенного приложения.
5. Реализуемый компьютером способ по п. 4, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному содержимому, дополнительно содержит этап, на котором определяют, исходит ли активный контент из доверенного источника, при этом режим исполнения, в котором может осуществляться доступ к активному контенту, определяется как безопасный режим, если не определено, что активный контент исходит из доверенного источника.
6. Реализуемый компьютером способ по п. 5, в котором определение того, исходит ли активный контент из доверенного источника, дополнительно содержит этап, на котором определяют, имеет ли активный контент электронную подпись, при этом активный контент определяется как исходящий не из недоверенного источника, если он не имеет электронной подписи.
7. Реализуемый компьютером способ по п. 6, в котором, если активный контент имеет электронную подпись, определение того, исходит ли активный контент из доверенного источника, дополнительно содержит этап, на котором определяют, имеет ли активный контент действительный сертификат, при этом активный контент определяется как исходящий из недоверенного источника, если он не имеет действительного сертификата.
8. Реализуемый компьютером способ по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют, имеет ли активный контент действительный купон, при этом режим исполнения определяется как безопасный режим, если определено, что активный контент не имеет действительного купона.
9. Реализуемый компьютером по п. 2, в котором определение, на основе предварительно определенных критериев, режима исполнения, в котором может осуществляться доступ к активному контенту, дополнительно содержит этап, на котором определяют режим исполнения, в котором может осуществляться доступ к активному контенту, на основе политик администрирования, управляющих работой компьютера, на котором размещается вызывающее приложение.
10. Реализуемый компьютером способ по п. 9, в котором этапы способа реализуются с помощью модели доверия, являющейся динамической по характеру, так что если политики администрирования изменяются, модель доверия использует измененные политики для реализации исполнения активного контента.
11. Машиночитаемый носитель, на котором хранятся машиноисполняемые команды для реализации этапов способа по п. 1.
12. Система предоставления справки пользователю компьютера, содержащая:
справочную систему, которая принимает вызов от вызывающего приложения на осуществление доступа к активному контенту; и
средство управления безопасностью, которое использует модель безопасности на основе доверия, чтобы определять режим исполнения, в котором может осуществляться доступ к активному контенту.
13. Система по п. 12, в которой средство управления безопасностью определяет режим исполнения, в котором может осуществляться доступ к активному контенту, на основе предварительно определенных критериев.
14. Система по п. 13, в которой средство управления безопасностью сконфигурировано так, чтобы определять, следует ли осуществлять доступ к активному содержимому в режиме доверия или в безопасном режиме, при этом в режиме доверия предоставляется возможность исполнения кода в активном контенте, а в безопасном режиме содержимое активного контента воспроизводится статически с ограничением исполнения кода в активном контенте.
15. Система по п. 14, в которой упомянутые предварительно определенные критерии включают в себя состояние доверия вызывающего приложения, при этом вызывающее приложение может иметь одно из состояния доверенного приложения и состояния недоверенного приложения, причем средство управления безопасностью дополнительно сконфигурировано так, чтобы определять состояние доверия вызывающего приложения.
16. Система по п. 15, в которой средство управления безопасностью сконфигурировано так, чтобы определять, что режимом исполнения является безопасный режим, если определено, что вызывающее приложение имеет состояние недоверенного приложения.
17. Система по п. 14, в которой упомянутые предварительно определенные критерии включают в себя состояние доверия источника активного контента, при этом средство управления безопасностью дополнительно сконфигурировано так, чтобы определять состояние доверия источника активного контента, причем режим исполнения, в котором может осуществляться доступ к активному контенту, определяется как безопасный режим, если не определено, что активный контент исходит из доверенного источника.
18. Система по п. 17, в которой средство управления безопасностью, сконфигурированное так, чтобы определять состояние доверия источника активного контента, дополнительно сконфигурировано так, чтобы определять, имеет ли активный контент электронную подпись, при этом активный контент определяется как исходящий из недоверенного источника, если он не имеет электронной подписи.
19. Система по п. 18, в которой, если активный контент имеет электронную подпись, средство управления безопасностью сконфигурировано так, чтобы определять, исходит ли активный контент из доверенного источника, посредством определения того, имеет ли активный контент действительный сертификат, при этом активный контент определяется как исходящий из недоверенного источника, если он не имеет действительного сертификата.
20. Система по п. 19, в которой упомянутые предварительно определенные критерии дополнительно включают в себя то, имеет ли активный контент действительный купон, при этом режим исполнения определяется как безопасный режим, если определено, что активный контент не имеет действительного купона.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/167,448 US7624111B2 (en) | 2005-06-27 | 2005-06-27 | Active content trust model |
US11/167,448 | 2005-06-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2007147899A true RU2007147899A (ru) | 2009-06-27 |
Family
ID=37568827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007147899/09A RU2007147899A (ru) | 2005-06-27 | 2006-05-08 | Модель доверия для активного контента |
Country Status (9)
Country | Link |
---|---|
US (1) | US7624111B2 (ru) |
EP (1) | EP1896999A2 (ru) |
JP (1) | JP2008547111A (ru) |
KR (1) | KR20080021694A (ru) |
CN (1) | CN101535985A (ru) |
BR (1) | BRPI0611606A2 (ru) |
MX (1) | MX2007015442A (ru) |
RU (1) | RU2007147899A (ru) |
WO (1) | WO2007001635A2 (ru) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9519621B2 (en) * | 2006-06-30 | 2016-12-13 | Adobe Systems Incorporated | Deterministic rendering of active content |
US9338185B2 (en) | 2009-01-30 | 2016-05-10 | British Telecommunications Public Limited Company | Service provision |
US8296568B2 (en) * | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
US8364959B2 (en) | 2010-05-26 | 2013-01-29 | Google Inc. | Systems and methods for using a domain-specific security sandbox to facilitate secure transactions |
US9147085B2 (en) | 2010-09-24 | 2015-09-29 | Blackberry Limited | Method for establishing a plurality of modes of operation on a mobile device |
US10496824B2 (en) * | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
US20130039266A1 (en) | 2011-08-08 | 2013-02-14 | Research In Motion Limited | System and method to increase link adaptation performance with multi-level feedback |
US10445528B2 (en) | 2011-09-07 | 2019-10-15 | Microsoft Technology Licensing, Llc | Content handling for applications |
US20130159851A1 (en) * | 2011-12-20 | 2013-06-20 | Bewo Technologies Pvt.Ltd | Method and system for providing help content to users |
US8966574B2 (en) | 2012-02-03 | 2015-02-24 | Apple Inc. | Centralized operation management |
CN103117992A (zh) * | 2012-09-10 | 2013-05-22 | 微软公司 | 应用的内容处理 |
US9111107B2 (en) | 2014-01-17 | 2015-08-18 | Sony Corporation | Computer ecosystem providing a process for determining trust in content sharing |
CN104063653B (zh) * | 2014-05-30 | 2017-09-12 | 小米科技有限责任公司 | 验证界面显示方法及装置 |
US10810297B2 (en) | 2017-05-02 | 2020-10-20 | Dell Products L.P. | Information handling system multi-touch security system |
US10586029B2 (en) | 2017-05-02 | 2020-03-10 | Dell Products L.P. | Information handling system multi-security system management |
US11074323B2 (en) * | 2017-12-07 | 2021-07-27 | Microsoft Technology Licensing, Llc | Method and system for persisting files |
US10885193B2 (en) * | 2017-12-07 | 2021-01-05 | Microsoft Technology Licensing, Llc | Method and system for persisting untrusted files |
GB2576923B (en) * | 2018-09-06 | 2020-09-02 | Arm Ip Ltd | A method of processing transactions from an untrusted source |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5983348A (en) * | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
US6145096A (en) * | 1998-05-06 | 2000-11-07 | Motive Communications, Inc. | Method, system and computer program product for iterative distributed problem solving |
JP3501038B2 (ja) * | 1999-10-06 | 2004-02-23 | 日本電気株式会社 | 携帯端末システム、これに用いる携帯端末 |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
JP2003006027A (ja) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | アクセス制御ポリシーの自動設定方法およびそのシステム |
JP3888273B2 (ja) * | 2002-09-25 | 2007-02-28 | 日本電気株式会社 | 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 |
US7467206B2 (en) * | 2002-12-23 | 2008-12-16 | Microsoft Corporation | Reputation system for web services |
JP2004213181A (ja) * | 2002-12-27 | 2004-07-29 | Ricoh Co Ltd | カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
-
2005
- 2005-06-27 US US11/167,448 patent/US7624111B2/en not_active Expired - Fee Related
-
2006
- 2006-05-08 MX MX2007015442A patent/MX2007015442A/es not_active Application Discontinuation
- 2006-05-08 EP EP06770058A patent/EP1896999A2/en not_active Withdrawn
- 2006-05-08 RU RU2007147899/09A patent/RU2007147899A/ru not_active Application Discontinuation
- 2006-05-08 KR KR1020077030217A patent/KR20080021694A/ko not_active Application Discontinuation
- 2006-05-08 BR BRPI0611606-0A patent/BRPI0611606A2/pt not_active IP Right Cessation
- 2006-05-08 CN CNA2006800194689A patent/CN101535985A/zh active Pending
- 2006-05-08 WO PCT/US2006/017583 patent/WO2007001635A2/en active Application Filing
- 2006-05-08 JP JP2008518158A patent/JP2008547111A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2007001635A2 (en) | 2007-01-04 |
CN101535985A (zh) | 2009-09-16 |
WO2007001635A3 (en) | 2009-04-16 |
BRPI0611606A2 (pt) | 2010-09-21 |
KR20080021694A (ko) | 2008-03-07 |
US20060294102A1 (en) | 2006-12-28 |
MX2007015442A (es) | 2008-02-25 |
US7624111B2 (en) | 2009-11-24 |
JP2008547111A (ja) | 2008-12-25 |
EP1896999A2 (en) | 2008-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2007147899A (ru) | Модель доверия для активного контента | |
AU2012200181B2 (en) | System and method for supporting JIT in a secure system with randomly allocated memory ranges | |
WO2006094275A3 (en) | Trust evaluation systems and methods | |
KR102352505B1 (ko) | 비인가된 액세스들로부터 디바이스의 도메인들을 보호하는 방법들 및 장치 | |
AU2001266590A1 (en) | Filtering a permission set using permission requests associated with a code assembly | |
SG152289A1 (en) | System and method for application authorization | |
JP2007503035A5 (ru) | ||
RU2008127360A (ru) | Управление пользовательским доступом к объектам | |
WO2006001916A3 (en) | An apparatus and method for proving the denial of a direct proof signature | |
NO20023964D0 (no) | Styring av et dataprograms tilgang til en ressurs ved bruk av en digital signatur | |
ATE325377T1 (de) | Gültigkeitsprüfung von firmware | |
RU2011125615A (ru) | Способ, устройство и компьютерный программный продукт для управления версиями программного обеспечения | |
WO2007040730A3 (en) | Methods and systems for using data processing systems in order to authenticate parties | |
US20170323120A1 (en) | Method and apparatus for dynamic executable verification | |
MY165346A (en) | Internet security | |
MX2007007035A (es) | Ultima linea de defensa que asegura y que impone de forma suficiente el codigo valido/actual. | |
CN111400723A (zh) | 基于tee扩展的操作系统内核强制访问控制方法及系统 | |
WO2008105231A1 (ja) | ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム | |
AU2003293531A1 (en) | Trusted system clock | |
EA201491905A1 (ru) | Способ и система для абстрактных и рандомизированных одноразовых паролей для транзакционной аутентификации | |
JP2020529063A (ja) | トラステッドカーネルベースの耐攻撃データプロセッサ | |
ATE534089T1 (de) | Transaktionsverfahren und verifikationsverfahren | |
TW200729890A (en) | Device and method for key block based authentication | |
JP2009505196A (ja) | コンピューティング・デバイスにおける安全性を改善するための保護されたソフトウェア識別子 | |
RU2012133986A (ru) | Защита пользовательских настроек приложений от сторонних изменений |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20100731 |