[go: up one dir, main page]

JP5900911B2 - 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス - Google Patents

1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス Download PDF

Info

Publication number
JP5900911B2
JP5900911B2 JP2014552372A JP2014552372A JP5900911B2 JP 5900911 B2 JP5900911 B2 JP 5900911B2 JP 2014552372 A JP2014552372 A JP 2014552372A JP 2014552372 A JP2014552372 A JP 2014552372A JP 5900911 B2 JP5900911 B2 JP 5900911B2
Authority
JP
Japan
Prior art keywords
access
file
hash value
resource
folder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014552372A
Other languages
English (en)
Other versions
JP2015503814A (ja
Inventor
イワン クリスティッチ
イワン クリスティッチ
ラヴ ホーンクイスト オストランド
ラヴ ホーンクイスト オストランド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2015503814A publication Critical patent/JP2015503814A/ja
Application granted granted Critical
Publication of JP5900911B2 publication Critical patent/JP5900911B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

(関連出願の相互参照)
本出願は、2012年1月17日に出願された米国仮特許出願第61/632,101号に基づく優先権を主張し、この仮特許出願を本明細書に援用する。本願は、2011年1月14日に出願された米国特許出願第13/007,472号、2010年5月28日に出願された米国特許出願第12/790,451号、及び2011年1月14日に出願された米国特許出願第13/007,480号に関連する。
あらゆる種類のプロセッサに基づく電子装置、とりわけ、コンピュータ装置に関するセキュリティ上の問題が重要となってきている。悪意あるコード、例えば、ウィルス、ワーム、マルウェア及びその他のコードは、画面上のメッセージ表示のような比較的優しいものから装置の乗っ取り、プロセスの実行、ファイルの送信及び/又は削除等に至るまでの影響を与えることが可能である。これらの攻撃の多くは、コンピュータ装置、例えば、ワークステーション、サーバ、デスクトップコンピュータ、ノート型携帯コンピュータ及びその他の類似装置を対象にしている。このようなコンピュータ装置の多くは、ユーザが操作して一連の所望の機能を実行できる1つ以上のアプリケーションプログラムを実行できる。
悪意あるコード又は欠陥のあるコードによる攻撃、及び影響を共に低減又は除去するために、数多くの手法が使用されてきた。一般に、これらの手法には、検出、防止及び軽減を伴い、更に悪意あるコードをスキャン、特定及び隔離する試みが挙げられる。また、信用できないアプリケーションに認めるアクセスの量を抑えることで、悪意あるコードが実行できる被害の量を制限するための幾つかの方法も使用されてきた。だが、従来の方法論では、制限された環境の外部のリソースにアクセスする、一貫したかつ持続的な方法を提供する統一的で体系的な手法がない。リソースの名称又は位置が変わる場合は特にそうである。
本発明の実施形態は、全体としてセキュアコンピューティング技術、具体的には、プログラムによって使用されるリソースの制限技術に関する。本発明の一態様によれば、1つ以上のアプリケーションが、アクセス制御システムによりサンドボックス化された、サンドボックス化された環境においてファイル又はフォルダへのアクセスを許可する識別情報が提供される。このようなアクセス制御システムは、オペレーティングシステムの信用できるソフトウェア構成要素等の、信用できるソフトウェア構成要素の一部であり得る。この識別情報はブックマーク又はその他の何らかの識別情報であってもよく、アプリケーションが終了してからユーザがファイルを名称変更又は移動をした場合でも、アプリケーションはファイルにアクセスできる。従来は、サンドボックス化された環境外部のファイル若しくはフォルダが移動又は名称変更されると、そのファイル若しくはフォルダを使用するアプリケーションは、ファイル若しくはフォルダの名称変更又は移動に関する何の情報を持たず、アクセスできなくなる。
だが、本発明の実施形態では、リソースマネージャ又はその他の何らかの信用できるアクセス制御システムが、アプリケーション(又は「アプリ」)と相互作用して、この環境内でブックマークの使用を可能にする。サンドボックス環境では、一実施形態では、各アプリケーションが特定のファイル若しくはフォルダへのアクセスするために、サンドボックスアプリケーションに要求しなければならないというように、サンドボックスアプリケーションがファイルへのアクセスを制御する。具体的には、本発明の実施形態は、悪意あるコードが重要なシステムリソースへの不正なアクセスを試みる状況を防止するために、ファイル若しくはフォルダにアクセスすることがユーザの意図であることを示す何らかの表示がないと、アプリケーションがこのようなファイル若しくはフォルダにアクセスすることを許可しない。しかしながら、一部の実施形態では、一度ユーザの意図がファイルの選択によって指定されると、この選択がアプリケーションの複数のセッションにわたって永続可能である。
この概要が本発明の全態様に関する網羅的な一覧を含む訳ではなく、本発明は上記の概要で開示されている実施形態に限定されないことに留意するべきである。本発明のその他の特徴は、添付の図面から、及び以下の詳細な説明から明らかとなるであろう。また、本発明は、上記で概説した種々の態様、更には、以下の詳細な説明の中で開示されている態様の適切な全ての組み合わせから実施可能とする全てのシステム及び方法も含むことも想定される。
本発明の実施形態を、例として、そして、限定としてではなく、添付の図面の図において説明する。図面では同様の参照符号は類似の要素を示す。
本明細書で述べた1つ以上の実施形態から構成可能なデータ処理システムの一例を示す図である。 本発明の一実施形態に係る、制限された動作環境においてプログラム又はアプリケーションを実行するシステムについて説明するブロック図である。 本発明の一実施形態に係る、制限された動作環境においてファイルへの永続的なアクセスを許可するアプリスコープのブックマーク処理を実行するための一実施形態における方法を示すフローチャートである。 再起動されたアプリケーションが、本発明の一実施形態に係る、制限された動作環境において、ブックマーク又はその他の識別情報を介してどのようにアクセスできるかについて説明するフローチャートである。 本発明の一実施形態に係る、制限された動作環境において使用するためのコレクションスコープのブックマークを作成するための方法について説明するフローチャートである。 本発明の一実施形態に係る、制限された動作環境におけるコレクションスコープのブックマークに関連するプロジェクトを介したアクセスを許可する方法について説明するフローチャートである。
1つ以上のサンドボックス化されたアプリケーションへのファイルアクセスを管理するための種々の実施形態について、以下の説明及び図面において説明する。以下の説明及び図面は、本発明の例示であり、発明を限定するものとして解釈されるべきではない。本発明の種々の実施形態に関する十分な理解をもたらすために、多くの具体的な詳細について述べる。だが、場合によっては、本発明の実施形態に関する議論を簡潔化するために、公知、または、従来の詳細については、説明しない。
本明細書中における「一実施形態(one embodiment)」又は「一実施形態(an embodiment)」への言及は、その実施形態に関連して説明される特定の機能、構造又は特徴を、本発明の少なくとも1つの実施形態の中に含まれることを意味する。本明細書における様々な箇所での、語句「一実施形態では」の出現は、必ずしも全てが同じ実施形態を言及しているものではない。以下でプロセスについて幾つかの連続的な操作の観点で述べるが、説明する操作の一部は、異なる順序で実施できることを認識すべきである。更に、一部の操作は、連続的ではなく並列で実施可能である。
制限された動作環境は、悪意あるコードを実行するプログラムによる被害の可能性を限定する方法の1つである。制限された動作環境には、オペレーティングシステムで実行するアプリケーションにオペレーティングシステムがサンドボックス化機構を強制するような環境が挙げられる。これらのサンドボックス化機構には、アプリケーションがアクセス可能なメモリ、例えば、コンピュータ装置のDRAM又はその他のメインメモリに対する制限、更には、ハードドライブのような不揮発性記憶装置又はソリッドステートディスクのようなフラッシュメモリ素子上に記憶されたファイルへのアクセスに関する制限が挙げられる。制限された動作環境の例は、2011年1月14日に出願された同時係属米国特許出願第13/007,472号、2010年5月28日に出願された米国特許出願第12/790,451号及び2011年1月14日に出願された米国特許出願第13/007,480号で述べられており、これら特許出願全てを、ここにその全容を援用するものである。
サンドボックスアプリケーションが、ファイルアクセスを制限する際、例えば、オペレーティングシステムの信用できる要素から提供されるファイルを開く操作用ダイアログボックス又はパネルのような信用できるシステムリソースを介した、ユーザによるファイル選択のような、信用できる装置を介したユーザの意図の証明を要求することによって、サンドボックスアプリケーションはファイルアクセスを制限できる。したがって、アプリケーションが実行する際、信用できるシステムリソースにより提供されるオープンダイアログボックス又は保存ダイアログボックス、あるいはその他のダイアログボックス又はパネルを介してファイルを選択することによって、ユーザは必要とされる信用の表示を提供できる。
しかしながら、アプリケーションが、ファイル又はフォルダにアクセスしようとするが、このファイル又はフォルダが信用できることを示すユーザ対話を行わずに、アクセスする状況がある。例えば、電子メールアプリケーションが、電子メール内のダウンロードを格納するために、ダウンロードフォルダにアクセスしようとする場合がある。このことは、電子メールプログラムの起動時に起こりうるが、電子メールプログラムの起動には、ユーザによる特定のダウンロードフォルダの選択を伴わない。したがって、この場合、電子メールアプリケーションは、これが再起動された後、このフォルダへのアクセスが拒否される。アプリケーションが制限された環境内でアクセスが拒否されると思われる別の例として、アプリケーションが、プロジェクト又はコレクションファイル、例えば、「FINAL CUT PRO」(登録商標)動画編集ソフトウェアアプリケーションで使用されるプロジェクトファイルを使用する場合がある。プロジェクト又はコレクションファイルは、プレゼンテーションを提供するために同時に使用される種々の動画及びその他のコンテンツを指定するメタデータ並びにパス名を含むディレクトリであると考えられる。プロジェクトファイルの通常の使用では、ユーザは、開く操作用ダイアログボックスを使用してアプリケーションの中から、プロジェクトファイルを開く。この場合、ユーザは信用できるものとみなされ、かつ、ユーザによるファイル選択操作はファイルの信用性を示しているので、システムは、ファイルの信用性を検証する必要は無い。しかしながら、アプリケーションは、プロジェクト又はコレクション内で参照されるファイルへのアクセスを後で必要とする又は必要とする場合があり、制限された環境内ではこれらファイルへのアクセスは拒否され、特定のファイルの信用性に関するユーザによる表示が要求される。
本明細書で述べる方法のいずれでも、限定されないが、汎用コンピュータシステム、専用コンピュータシステム、組み込みコンピュータシステム等を含む種々のデータ処理装置で実行可能である。例えば、本明細書で述べる方法の任意の1つを使用可能なデータ処理システムには、デスクトップコンピュータ若しくはラップトップコンピュータ、タブレットコンピュータ、スマートフォン、若しくは携帯電話のような携帯装置、パーソナルテジタルアシスタント(PDA)、又はその他の何らかの形態の組み込み電子装置、又は民生電子機器が挙げられる。図1Aは、本発明で使用可能な典型的なデータ処理システムの一例を示す。図1Aは、コンピュータシステムのようなデータ処理システムの種々の構成要素について説明しているが、このようなシステムの詳細は、本発明と密接に関連しないので、この図は、任意の特定のアーキテクチャー又は構成要素の相互接続方式を表す意図がないことに、留意する。更に、図1Aで示したものよりも少ない構成要素、又は図1Aで示したものよりも多い構成要素を含むその他の種類のデータ処理システムも、本発明で使用できることも認識するべきである。図1Aのデータ処理システムは、Apple Inc.(Cupertino,California)からのMacintosh(登録商標)コンピュータでよい。
図1Aで示すように、データ処理システム100は、システムの種々の構成要素を相互接続する1つ以上のバス125を含む。1つ以上のプロセッサ115は、当該技術分野において既知の1つ以上のバス125に接続する。メモリ120は、DRAM若しくは不揮発性RAMでもよく、あるいはフラッシュメモリ又はその他の種類のメモリも可能である。このメモリは、当該技術分野において既知の技術を用いて、1つ以上のバス125に接続する。更に、データ処理システム100は、不揮発性メモリ122も含むことが可能であり、これはハードディスクドライブ、フラッシュメモリ、磁気光学ドライブ、磁気メモリ、光学ドライブ、又はその他の種類のメモリシステムでよく、システムから電力を取り外した後でもデータを保持する。不揮発性メモリ122及びメモリ120は共に、既知のインタフェース及び接続法を用いて、1つ以上のバス125に接続する。ディスプレイコントローラ130は、ユーザインタフェース機能、又は本明細書で述べる実施形態の任意の1つを表示できる、ディスプレイ装置132上に表示する表示データを受け取るために、1つ以上のバス125に接続する。ディスプレイ装置132は、タッチスクリーンを提供する統合型タッチ入力を含んでもよい。
このデータ処理システム100は、更に、1つ以上の入出力(I/O)装置、例えば、1つ以上のマウス、タッチスクリーン、タッチパッド、ジョイスティック及び当該技術分野で知られるものを含むその他の入力装置、並びに出力装置(例えば、スピーカ)のためのインタフェースを提供する1つ以上のI/Oコントローラ140も含み得る。入出力装置142は、当該技術分野で知られる1つ以上のI/Oコントローラ140を介して、接続する。図1Aは、不揮発性メモリ122及びメモリ120がネットワークインタフェースを介してではなく1つ以上のバスと直接接続するように示しているが、このデータ処理システムは、システムから離れた場所にある不揮発性メモリ、例えば、モデム、イーサネット(登録商標)インタフェース、又は無線Wi−Fiトランシーバ145、無線携帯電話トランシーバ、又はこのようなトランシーバの組み合わせのような無線インタフェース等のネットワークインタフェース135を介して、データ処理システムに接続するネットワーク記憶装置を、使用できることも認識すべきである。
当該技術分野で知られるように、1つ以上のバス125は、種々のバス同士を相互接続するための1つ以上のブリッジ、コントローラ、又はアダプターを含むことができる。一実施形態において、I/Oコントローラ140は、USB周辺機器を制御するためのUSBアダプターを含み、イーサネットポート、無線トランシーバ、又は無線トランシーバの組み合わせを制御できる。この説明から、本発明に関する複数の態様は、その少なくとも一部を、ソフトウェアとして実施できることが明らかとなるであろう。つまり、プロセッサが、例えば、メモリ120、不揮発性メモリ122、又は纏めて非一時的機械可読記憶媒体を実現するようなメモリの組み合わせ等のメモリの中に含まれる命令シーケンスを実行することに呼応して、この技術をデータ処理システム内で実行できる。種々の実施形態では、本発明を実装するソフトウェア命令も合わせてハードウェア回路も使用できる。したがって、この技術は、ハードウェア回路とソフトウェアの何らかの特定の組み合わせ、又はデータ処理システムにより実行される命令用の何らかの特定の命令ソースに限定されない。
図1Bは、本発明の一実施形態に係る図1Aのデータ処理システムを含む動作環境を示す。この動作環境は、アプリケーションが終了して、再起動した後でも、アプリケーションが制限された環境内でアクセスできるようにするため、リソースマネージャ又はその他の信用できるアクセス制御システム161を用いて、サンドボックス化されたアプリ、又はアプリケーションにブックマークを提供する。リソースマネージャ161は、オペレーティングシステム内のアクセス制御システムでよく、リソースマネージャ161の実行可能オブジェクトコードは、ある実施形態においては、その信用性を検証するために暗号学的に署名されるか又は別の方法で認証されることが可能である。記憶装置155は、リソースマネージャ161を介してアクセスされる。一実施形態では、リソースマネージャは、ファイルシステムを介して記憶装置155にアクセスする。アプリ151は、リソースマネージャ161を介して、ファイル又はフォルダ、例えば、ファイル159又はフォルダ157にアクセスし、リソースマネージャは次にファイルシステムを介して記憶装置155にアクセスする。記憶装置155は、ハードドライブ、フラッシュドライブ、又は当該技術分野で知られるその他の不揮発性記憶装置でよい。アプリ151はサンドボックス153によりサンドボックス化され、メインメモリ内のメモリの使用はサンドボックスアプリケーションにより制限可能であり、アプリ151はリソースマネージャ161を介してアクセスを要求することによってのみ、パッケージ又はコンテナ外部のファイル若しくはフォルダにアクセスできる。ユーザがアプリケーションを実行して、信用できるシステムソフトウェア構成要素により提供される、オープンダイアログボックス若しくは保存ダイアログボックス、又はパネルを介してファイルを要求する際、リソースマネージャ161は、ファイルへのアクセスを許可できる。例えば、ユーザが、使用する特定のダウンロードフォルダ、又はアプリケーションのある目的で使用するその他のフォルダを環境設定パネルから選択すると、アプリケーションは現在の実行中にそのフォルダを使用できる。だが、アプリケーションが終了又は中断してから、再起動する際、アプリケーションは、ユーザと対話しない限り、フォルダ若しくはファイルを再利用又はアクセスできない。
図2A及び図2Bで示す方法は、アプリケーションが終了した後であっても、アプリケーション又はアプリが以前に信用したファイル又はフォルダへのアクセスを、どのようにして許可されるか、という例を提供している。つまり、システムは、セキュリティスコープのブックマーク又はURL(Uniform Resource Locator)のようなその他の識別情報を使用して、以前に信用したファイル又はフォルダへのアクセスを提供できる。図2A及び図2Bで示した方法は、アプリケーションがアプリケーションスコープのブックマークを用いて、以前にユーザにより選択されたファイル又はフォルダにアクセスする状況に関連している。図2Aで示す方法は、アプリが、その実行中に、ユーザによるファイル又はフォルダの選択を受け取る動作201おいて開始可能である。次いで、アプリは、動作203の応答において、アプリケーションスコープのブックマークの作成を、リソースマネージャに要求する。この要求は、リソースマネージャ161のような信用できるリソース構成要素へのAPI呼び出しを介して、実行可能である。この要求は、フォルダ又はファイルを指定可能であり、更に、要求元アプリケーションも指定できる。動作205において、次いでリソースマネージャはアプリケーションがアクセスする権限があるかどうかを検証する。一実施形態では、この検証はアプリケーションからファイル記述子を受け取ることで実施可能であり、そして、リソースマネージャは、このファイル記述子を動作201においてユーザにより選択された要求ファイルのファイル記述子と突き合わせて検証する。動作205の判定において、アクセスする権限がこのアプリケーションにあれば、リソースマネージャは、アプリケーションから分からない秘密鍵とアプリの署名鍵又は署名識別情報との組合せを用いて、組合せ鍵を作成する。そして、リソースマネージャは、動作209において要求ファイル若しくはフォルダ用のブックマークを決定又は受け取ることができ、更に組合せ鍵をハッシュ関数と組み合わせて使用して、動作209のブックマークのハッシュ値又はダイジェスト値に相当する暗号化した位置識別情報を生成できる。次に、動作211でリソースマネージャはブックマーク及びブックマークのハッシュ値をアプリに送ることができ、次いでアプリは動作213で、ブックマーク及びブックマークのハッシュ値を記憶できる。一実施形態において、ブックマーク及びブックマークのハッシュ値は、サンドボックス内のアプリケーションのパッケージ又はコンテナにおいて符号化可能であり、これによって、リソースマネージャからパーミッションを取得することなく、データにアクセスできる。次に、動作215で、アプリケーションを終了する、又はシステムを終了できる。この時点で、制限された動作環境は、ファイル又はフォルダが信用できることを示すために、更なるユーザとの対話を要求することなく、以前に選択したファイル又はフォルダにアプリケーションがアクセスすることを許可するためのアプリケーションスコープのブックマークを作成済みである。
図2Bは、アプリケーション再起動後のアプリケーションスコープのブックマークの使用を示す。ここで、アプリケーションは、動作215の終了処理の後、再度実行する。動作221において、再起動が行われ、次に動作223でアプリはサンドボックス外部のファイル又はフォルダへのアクセスを要求する。例えば、電子メールプログラムが、以前にユーザが選択したダウンロードフォルダにダウンロードを保存することを要求する場合がある。動作225で、アプリはAPIを介してファイル又はフォルダ(例えば、ダウンロードフォルダ)へのアクセスを求めてリソースマネージャを呼び出すことができ、アプリはブックマーク及びブックマークのハッシュ値を提供する。これは動作213においてアプリが記憶したものである。動作227において、リソースマネージャは、アプリからブックマーク及びブックマークのハッシュ値を受け取り、受け取ったブックマークの組み合わせ鍵を用いてURLを第2の鍵付きハッシュ値へと再符号化して、この再生成されたハッシュ値とアプリから受け取ったハッシュとを比較することにより、ブックマークのハッシュ値を暗号的に認証する。動作229で比較して一致が得られれば、リソースマネージャは要求を承認してファイル又はフォルダへのアクセスを許可する。ハッシュ値が一致しなければ、アクセスを拒否する。
図3A及び図3Bは、「FINAL CUT PRO」動画編集プロジェクトのようなコレクション又はプロジェクト内で指定されるファイルへの永続的アクセスを可能とするための一実施形態に係る方法の例を示す。図3Aで示す方法は動作301で始められ、ユーザがアプリケーションを使用してコレクション又はプロジェクトを開く。ユーザがアプリケーション内で開く操作用ダイアログボックスを使ってプロジェクトを開くとき、その開く操作用ダイアログボックスが信用できるシステムリソース、例えば、開く操作用ダイアログボックスを提供するオペレーティングシステムソフトウェアにより提供されているならば、ユーザによる開く操作はプロジェクト又はコレクションに関して信用できることを表示している。そして、ユーザは、動作303において、プロジェクトに追加する動画を選択又は開くことができる。動作305においてアプリケーションは、この動画用のブックマークを作成することを、リソースマネージャ161に要求する。このブックマークは、プロジェクトを有効範囲としており、そのことはプロジェクトのファイルのパス名により指定可能である。一実施形態では、アプリはファイル名によりプロジェクトを指定し、そのファイル名をリソースマネージャに提供する。動作307において、リソースマネージャはアプリがプロジェクト及び指定された動画にアクセスする権利があることを検証し、もし権利があれば動作309に進み、プロジェクト用のキーが既に存在していなければリソースマネージャはランダム鍵を作成し、この鍵をプロジェクトファイルに追加する。一実施形態では、この鍵はプロジェクトファイルに追加される場合であっても、アプリケーションから隠蔽される。このような実施形態では、ランダム鍵をファイルブロックの残りから独立したブロックに記憶することをファイルシステムに要求する、又は当該技術分野で知られるその他の機構を用いて、リソースマネージャはランダム鍵を含むファイルの一部へのアクセスを制限できる。動作311において、リソースマネージャ161は、プロジェクトファイル用に動作309で作成したランダム鍵を用いて、動画用のブックマークの鍵付きハッシュ値又はダイジェスト値を作成可能である。そして、動作313において、リソースマネージャは動画用のブックマークをアプリに戻し、鍵付きハッシュ値/ダイジェスト値も戻す。一実施形態では、ブックマークは、鍵付きハッシュ値/ダイジェスト値を含むことができる。動作315において、アプリはブックマーク及び鍵付きハッシュ値/ダイジェスト値を、図3Bと併せてこれから説明するように、再利用するためプロジェクトのファイル又はディレクトリ内に記憶する。動作303〜315は、プロジェクト又はコレクションに含まれる動画又はその他のオブジェクトごとに反復される。コレクション又はプロジェクトは、動画プロジェクト、音楽プロジェクト、又は参照項目がそのアプリケーションで使用する文書ライブラリを表すその他のアプリケーションでよいことを、認識するものとする。動作315の後、アプリケーションを中断若しくは終了する、又はシステムを終了できる。
図3Bで示す方法は、図3Aで示した方法で作成したコレクションスコープのブックマークの使用を示す。動作321において、アプリケーションを再起動し、次いで動作323で、ユーザはこのアプリケーション内でプロジェクトを開く。一実施形態では、システムは、プロジェクト、その他のファイル又は文書のコレクションの信用性を表すものとして、ユーザによるプロジェクトの選択を信じることができるので、プロジェクトの信用性に対する検証は必要ない。次いで、動作325において、アプリケーションは、プロジェクトにより参照される1つ以上のブックマークを送り、更に、プロジェクトファイルのパス名及びブックマークの鍵付きハッシュ値をリソースマネージャ111に送る。次いで、動作327において、リソースマネージャは、動作309で作成されたプロジェクトファイルからランダム鍵を取り出すことができる。次いでリソースマネージャは、動作329で、取り出したランダム鍵を用い、動作325によりアプリケーションから受け取った各ブックマークに関する鍵付きハッシュ値を作成できる。次に、リソースマネージャは、アプリケーションから受け取ったブックマークの各鍵付きハッシュ値と再計算された各ブックマークの鍵付きハッシュとを比較し、一致すればアクセスを提供し、一致しなければアクセスを拒否する。このようにして、文書コレクションを参照するコレクション又はプロジェクト内のユーザによって、選択された文書への永続的なアクセスを許可できる。
図3A及び図3Bで示した方法の場合、永続的参照は、文書若しくは文書群を表すコレクション又はプロジェクトに固有であり、アプリケーション構成の一部ではなく、アプリケーションが開くことのできる特定の文書の一部なのである。
一方、図2A及び図2Bで示した方法は、アプリケーション実行中にユーザによるファイル又はフォルダの選択を受け取ったアプリケーションに固有である。リソースマネージャ又は信用できるその他のアクセス制御システムは、ブックマーク(URLでよい)が改ざんされていないこと、そして、ユーザにより選択され、以前にアクセスされたファイルに同じアプリケーションがアクセスを試みていることを検証できる。したがって、アプリケーションスコープのブックマーク又は識別情報は特定のアプリケーションに固有である。
上述の明細書では、本発明は、その特定の例示の実施形態を参照して説明されている。以下の特許請求の範囲で述べられる本発明のより広い趣旨や範囲から逸脱することなく、種々の変形形態を実施できることは明らかであろう。したがって、明細書及び図面は、限定的な意味ではなく、例示的な意味として考慮されるべきである。実施形態の様々な態様、実施形態、実装、又は機構は、個別に若しくは任意の組み合わせで使用することができる。
更に、説明した実施形態は、非一時的コンピュータ可読媒体上のコンピュータ可読コードとして実施できる。非一時的コンピュータ可読媒体は、一時的信号の伝搬専用に設計された媒体以外のコンピュータシステムにより、後で読み取り可能なデータを記憶可能とする任意のデータ記憶装置である。非一時的コンピュータ可読媒体の例には、フロッピーディスク(登録商標)、フラッシュメモリデバイス、光学ディスク、CD−ROM、磁気光学ディスク、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、磁気又は光学カード、あるいは、電子命令を記憶するのに適したその他の種類の媒体が挙げられる。種々の実施形態では、機械可読記憶媒体上に記憶されたソフトウェア命令は、本発明を実装するハードウェア回路と共に使用可能である。したがって、この技術は、ハードウェア回路とソフトウェア命令からなるいずれか特定の組み合わせ、又は本明細書で述べた1つ以上の動作を実行するための装置に関連してデータ処理装置により実行されるいずれかの特定の命令ソースコードに限定されない。

Claims (21)

  1. 1以上のプロセッサによって実行されるコンピュータ処理方法であって、前記プロセッサは、
    制限された動作環境によって管理されるリソースの選択を受信すること、
    前記選択に応答して、前記リソースに関連する位置識別情報を、信頼できるアクセス制御システムである前記制限された動作環境のリソースマネージャから要求すること、
    前記要求に応答して、ブックマークと、記憶装置上の前記リソースの取り出しを可能とする前記ブックマークの暗号ハッシュ値であるダイジェストとを受信し
    前記リソースの信頼を示すため、前記制限された動作環境に関連する記憶装置の部分に、前記ブックマーク及び前記ダイジェストを記憶すること、
    を含む方法。
  2. 前記ブックマークはURLを含み、前記ダイジェストは前記URLの第1の鍵付きハッシュ値を含む、請求項1に記載の方法。
  3. 前記リソースは、ファイル、フォルダ、又はメモリの少なくとも1つを含む、請求項2に記載の方法。
  4. 前記リソースマネージャは、コンピュータオペレーティングシステムの構成要素であり、アプリケーションが実行していない間に前記ファイル又はフォルダが名称変更又は移動した場合でさえも、前記アプリケーションにより前記ファイル又はフォルダの取り出しが可能である、請求項3に記載の方法。
  5. 選択したリソースへのアクセスを要求すること、
    前記ブックマーク及び前記ダイジェストを提供すること、
    前記リソースにアクセスすることを更に含み、
    前記リソースへのアクセスは、前記ファイル又はフォルダが名称変更若しくは移動した場合でさえも可能である、請求項4に記載の方法。
  6. 前記リソースマネージャは、前記ブックマークの第2の暗号ハッシュ値を作成すること、及び前記第2の暗号ハッシュ値と前記ダイジェストとを比較することによって前記位置識別情報を認証する、請求項5に記載の方法。
  7. 電子コンピュータシステムのリソースへのアクセスを管理するための制限された動作環境であって、
    前記リソースへのアクセスを制限するサンドボックスと、
    前記サンドボックス内のアプリケーションのために、前記リソースへのアクセスを管理するリソースマネージャとを含み、
    前記リソースマネージャは、
    前記リソースにアクセスするための位置識別情報に関する要求を受け取り、
    前記リソースへのアクセスが許可されているかどうかを判定することによって前記要求を検証し、更に
    前記位置識別情報及び識別情報を送信し、
    前記識別情報は、前記リソースが名称変更若しくは移動した場合でさえも、前記サンドボックス外部の前記リソースの取り出しを可能にする、制限された動作環境。
  8. 前記サンドボックスは、ファイル及びフォルダへのアクセスを制限し、前記ファイル及びフォルダは、前記サンドボックスの外部にある、請求項7に記載の制限された動作環境。
  9. 前記リソースマネージャは、コンピュータオペレーティングシステム内における、暗号化された署名付きの構成要素である、請求項8に記載の制限された動作環境。
  10. 前記識別情報はURLであり、前記位置識別情報は前記URLの鍵付きハッシュ値である、請求項9に記載の制限された動作環境。
  11. 前記鍵付きハッシュ値生成及び暗号化し、
    前記鍵付きハッシュ値は、前記URLを第2の鍵付きハッシュ値へと再符号化すること、及び前記第2の鍵付きハッシュ値を前記URLの鍵付きハッシュ値と比較することにより、認証される、請求項10に記載の制限された動作環境。
  12. 前記サンドボックスは、メインメモリへのアクセスを制限する、請求項7に記載の制限された動作環境。
  13. 処理システムによって実行されたときに、前記処理システムに対して、制限された動作環境においてリソースアクセスを管理するオペレーションを実行させる命令群を提供する不揮発性の機械読み取り可能な記憶媒体であって、前記オペレーションは、
    ファイル又はフォルダに関連する位置識別情報を提供するための第1の要求を受け取ること、
    前記第1の要求が前記ファイル又はフォルダにアクセスする権限があることを検証すること、
    ランダム鍵を作成し、前記ランダム鍵を前記ファイル又はフォルダに結合すること、
    前記ランダム鍵を用いて第1の鍵付きハッシュ値を作成すること、
    前記ファイル又はフォルダに関連し、URL及び前記第1の鍵付きハッシュ値を含む前記位置識別情報を返すことを含む、機械読み取り可能な記憶媒体。
  14. 前記ファイル又はフォルダにアクセスするための第2の要求を受け取ることであって、前記第2の要求は、前記URL及び前記第1の鍵付きハッシュ値を含む、受け取ること、 前記ファイル又はフォルダから前記ランダム鍵を取り出すこと、
    前記ランダム鍵を用いて第2の鍵付きハッシュ値を作成すること、
    前記前記第2の鍵付きハッシュ値を第1の鍵付きハッシュ値と比較することを更に含む、請求項13に記載の機械読み取り可能な記憶媒体。
  15. 前記ランダム鍵は、前記ファイル又はフォルダにアクセスするアプリケーションからアクセス不可能である、請求項14に記載の機械読み取り可能な記憶媒体。
  16. 前記URL及び第1のハッシュ鍵が、ユーザにより選択された文書のコレクションへのアクセスを提供する、請求項15に記載の機械読み取り可能な記憶媒体。
  17. 前記URL及び第1のハッシュ鍵は、特定のアプリケーションに固有である、請求項15に記載の機械読み取り可能な記憶媒体。
  18. 前記URLは前記第1のハッシュ鍵を含む、請求項15に記載の機械可読記憶媒体。
  19. 前記URL及び第1のハッシュ鍵は、アプリケーションの複数のセッションにわたって一貫したアクセスを提供する、請求項15に記載の機械読み取り可能な記憶媒体。
  20. 前記URL及び第1のハッシュ鍵は、システムの電源切断・再投入のサイクルにわたって一貫したアクセスを提供する、請求項19に記載の機械読み取り可能な記憶媒体。
  21. 実行時にデータ処理システムに対して請求項1〜6の何れか1項に記載の方法を実行させる命令を提供する、機械読み取り可能な記憶媒体。
JP2014552372A 2012-01-17 2013-01-14 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス Expired - Fee Related JP5900911B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261632101P 2012-01-17 2012-01-17
US61/632,101 2012-01-17
US13/631,715 US8943550B2 (en) 2010-05-28 2012-09-28 File system access for one or more sandboxed applications
US13/631,715 2012-09-28
PCT/US2013/021486 WO2013109508A1 (en) 2012-01-17 2013-01-14 File system access for one or more sandboxed applications

Publications (2)

Publication Number Publication Date
JP2015503814A JP2015503814A (ja) 2015-02-02
JP5900911B2 true JP5900911B2 (ja) 2016-04-06

Family

ID=48780927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552372A Expired - Fee Related JP5900911B2 (ja) 2012-01-17 2013-01-14 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス

Country Status (9)

Country Link
US (2) US8943550B2 (ja)
EP (1) EP2783321B1 (ja)
JP (1) JP5900911B2 (ja)
KR (1) KR101690845B1 (ja)
CN (1) CN104054086B (ja)
AU (1) AU2013209946B2 (ja)
BR (1) BR112014016713B1 (ja)
MX (1) MX2014007792A (ja)
WO (1) WO2013109508A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
GB2494098B (en) * 2011-04-11 2014-03-26 Bluecava Inc Thick client and thin client integration
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) * 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9575787B2 (en) * 2012-05-30 2017-02-21 Red Hat Israel, Ltd. Managing device access using an address hint
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9197446B2 (en) * 2012-12-12 2015-11-24 Google Inc. Address pinning
US9275245B2 (en) 2013-03-15 2016-03-01 Airwatch Llc Data access sharing
US9424421B2 (en) 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
WO2014204363A1 (en) * 2013-06-19 2014-12-24 Telefonaktiebolaget L M Ericsson (Publ) Method and an integrated circuit for executing a trusted application within a trusted runtime environment
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9563488B2 (en) 2014-05-29 2017-02-07 Apple Inc. Sharing extension points to allow an application to share content via a sharing extension
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9575740B2 (en) * 2015-01-21 2017-02-21 Samsung Electronics Co., Ltd. Apparatus and method for running multiple instances of a same application in mobile devices
WO2016126668A1 (en) * 2015-02-02 2016-08-11 Indiana University Research And Technology Corporation External resource control of mobile devices
KR101723623B1 (ko) * 2015-09-24 2017-04-06 아주대학교산학협력단 악성 코드 탐지 시스템 및 방법
US10176331B2 (en) 2016-06-10 2019-01-08 Microsoft Technology Licensing, Llc Enhanced metadata to authentically report the provenance of a file
CN106815525B (zh) * 2016-12-13 2020-03-31 北京元心科技有限公司 数据传递方法及装置
KR20180084304A (ko) * 2017-01-16 2018-07-25 삼성전자주식회사 전자 장치 및 전자 장치의 웹 페이지의 바로가기 생성 방법
US11366789B2 (en) 2017-06-29 2022-06-21 Microsoft Technology Licensing, Llc Content access
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
US11144501B2 (en) * 2018-03-12 2021-10-12 Microsoft Technology Licensing, Llc Locating files using a durable and universal file identifier
US11080416B2 (en) 2018-10-08 2021-08-03 Microsoft Technology Licensing, Llc Protecting selected disks on a computer system
US11151273B2 (en) * 2018-10-08 2021-10-19 Microsoft Technology Licensing, Llc Controlling installation of unauthorized drivers on a computer system
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CN112182831B (zh) * 2019-08-16 2021-08-17 北京天德科技有限公司 智能投顾产业测试和评估沙盒
CN111339529B (zh) * 2020-03-13 2022-09-30 杭州指令集智能科技有限公司 低代码的业务编排构件运行的管理系统、方法及计算设备
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备
CN114817981B (zh) * 2022-02-14 2024-12-27 统信软件技术有限公司 一种文件访问方法、计算设备及可读存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5551038A (en) 1992-07-16 1996-08-27 International Business Machines Corporation Directory based computer environment
JPH11175512A (ja) * 1997-12-09 1999-07-02 Hitachi Ltd 文書の存在証明に関するプログラム
EP0940960A1 (en) 1998-03-02 1999-09-08 Hewlett-Packard Company Authentication between servers
US6691230B1 (en) 1998-10-15 2004-02-10 International Business Machines Corporation Method and system for extending Java applets sand box with public client storage
AU2112301A (en) 1999-09-24 2001-04-24 Sun Microsystems, Inc. Mechanism for enabling session information to be shared across multiple processes
US6535867B1 (en) 1999-09-29 2003-03-18 Christopher J. F. Waters System and method for accessing external memory using hash functions in a resource limited device
US6466983B1 (en) 1999-09-30 2002-10-15 Steven Paul Strazza Systems and methods for controlling access to data maintained in a repository
US6836888B1 (en) 2000-03-17 2004-12-28 Lucent Technologies Inc. System for reverse sandboxing
US6691113B1 (en) 2000-09-28 2004-02-10 Curl Corporation Persistent data storage for client computer software programs
GB0025299D0 (en) * 2000-10-13 2000-11-29 Ibm Request tracking for analysis of website navigation
US20020066022A1 (en) 2000-11-29 2002-05-30 Brad Calder System and method for securing an application for execution on a computer
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
JP4154893B2 (ja) 2002-01-23 2008-09-24 株式会社日立製作所 ネットワークストレージ仮想化方法
US7594111B2 (en) 2002-12-19 2009-09-22 Massachusetts Institute Of Technology Secure execution of a computer program
US7694328B2 (en) * 2003-10-21 2010-04-06 Google Inc. Systems and methods for secure client applications
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
US7818781B2 (en) 2004-10-01 2010-10-19 Microsoft Corporation Behavior blocking access control
US7725737B2 (en) 2005-10-14 2010-05-25 Check Point Software Technologies, Inc. System and methodology providing secure workspace environment
US7698269B2 (en) 2005-11-29 2010-04-13 Yahoo! Inc. URL shortening and authentication with reverse hash lookup
US20080005472A1 (en) 2006-06-30 2008-01-03 Microsoft Corporation Running applications from removable media
US8272048B2 (en) 2006-08-04 2012-09-18 Apple Inc. Restriction of program process capabilities
US7599920B1 (en) * 2006-10-12 2009-10-06 Google Inc. System and method for enabling website owners to manage crawl rate in a website indexing system
US8010991B2 (en) 2007-01-29 2011-08-30 Cisco Technology, Inc. Policy resolution in an entitlement management system
US20080263193A1 (en) * 2007-04-17 2008-10-23 Chalemin Glen E System and Method for Automatically Providing a Web Resource for a Broken Web Link
US8448255B2 (en) * 2008-07-14 2013-05-21 Apple Inc. Secure file processing
US8285949B2 (en) 2009-06-03 2012-10-09 Apple Inc. Secure software installation
US20100312749A1 (en) 2009-06-04 2010-12-09 Microsoft Corporation Scalable lookup service for distributed database
US20130074158A1 (en) * 2011-09-20 2013-03-21 Nokia Corporation Method and apparatus for domain-based data security

Also Published As

Publication number Publication date
BR112014016713A2 (pt) 2021-05-25
KR20140105572A (ko) 2014-09-01
KR101690845B1 (ko) 2016-12-28
CN104054086A (zh) 2014-09-17
BR112014016713B1 (pt) 2022-07-12
WO2013109508A1 (en) 2013-07-25
US8943550B2 (en) 2015-01-27
EP2783321A1 (en) 2014-10-01
EP2783321B1 (en) 2021-02-24
AU2013209946B2 (en) 2016-04-28
MX2014007792A (es) 2014-07-30
US9342689B2 (en) 2016-05-17
US20130185764A1 (en) 2013-07-18
JP2015503814A (ja) 2015-02-02
AU2013209946A1 (en) 2014-07-10
CN104054086B (zh) 2017-04-05
BR112014016713A8 (pt) 2017-07-04
US20150199510A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
JP5900911B2 (ja) 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス
US9027084B2 (en) Methods and apparatuses for securely operating shared host devices with portable apparatuses
US8417969B2 (en) Storage volume protection supporting legacy systems
CN112805708B (zh) 保护计算机系统上的选定磁盘
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
EP1872231A2 (en) Secure boot
JP2009503648A (ja) 信頼される環境をサポートするコンピュータ可読コンポーネントの自動更新
US20170255775A1 (en) Software verification systems with multiple verification paths
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
EP3583536B1 (en) Securely defining operating system composition without multiple authoring
CN105550598B (zh) 一种移动存储设备的安全管理方法和装置
KR20220085786A (ko) 랜섬웨어 방지
CN106778348A (zh) 一种隔离隐私数据的方法和装置
CN103605934B (zh) 一种可执行文件的保护方法及装置
US10474824B2 (en) Prevention of execution of unauthorized firmware from UEFI firmware volumes
CN115244535A (zh) 用于保护文件夹免受未授权文件修改的系统和方法
EP2341458A2 (en) Method and device for detecting if a computer file has been copied
US10521592B2 (en) Application translocation
Hannay et al. Pocket SDV with SDGuardian: A Secure & Forensically Safe Portable Execution Environment
CN105653991A (zh) 一种移动存储设备的处理方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160301

R150 Certificate of patent or registration of utility model

Ref document number: 5900911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees