CN1821975A - 用于防护所标识的漏洞的系统和方法 - Google Patents
用于防护所标识的漏洞的系统和方法 Download PDFInfo
- Publication number
- CN1821975A CN1821975A CNA2006100058008A CN200610005800A CN1821975A CN 1821975 A CN1821975 A CN 1821975A CN A2006100058008 A CNA2006100058008 A CN A2006100058008A CN 200610005800 A CN200610005800 A CN 200610005800A CN 1821975 A CN1821975 A CN 1821975A
- Authority
- CN
- China
- Prior art keywords
- application program
- feature
- message
- client computer
- leak
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
Abstract
描述了用于通过一个或多个特征的禁用来防护应用程序中的漏洞的系统和方法。在一个实现中,一种方法包括标识应用程序模块的多个特征的至少一个中的漏洞。构成供多个客户机接收以防护应用程序模块的执行不受所标识的漏洞影响的讯息。该讯息描述要被禁止结合该应用程序模块执行的至少一个特征。
Description
技术领域
本发明一般涉及应用程序漏洞,尤其涉及通过禁用一个或多个特征来防护应用程序的漏洞。
背景技术
用户通常依靠各种应用程序来提供各种各样的功能。例如,用户可利用文字处理应用程序来生成文档,利用绘图程序来创建绘图,利用浏览器来导航因特网,等等。但是,应用程序可能易受来自恶意方的攻击。此类攻击可能会干扰用户与应用程序、以及与执行该应用程序的计算设备上的其它应用程序的交互。
例如,恶意方可利用应用程序中的漏洞,诸如通过使用计算机病毒来控制该应用程序。一旦实现了对应用程序的控制,恶意方的控制可通过计算机病毒的传播来传播到由其它计算设备执行的其它应用程序。例如,计算机病毒可控制计算机上的应用程序,检查位于该计算机上的地址簿,然后将其自身发送到该地址簿中所引用的每个地址。以此方式,计算机病毒可在短时间内迅速传播到大量计算机。
因此,人们不断需要用于保护应用程序不受来自恶意方的攻击的改进的技术。
发明内容
描述了通过一个或多个特征的禁用来防护应用程序中的漏洞的系统和方法。在一个实现中,一种方法包括为应用程序模块标识多个特征的至少一个中的漏洞。构成由多个客户机接收以防护该应用程序模块的执行不受所标识的漏洞影响的讯息。该讯息描述这要被禁止结合该应用程序模块执行的至少一个特征。
在另一个实现中,一种方法包括为应用程序模块的特定版本确定多个特征的至少一个中存在漏洞。构成通过网络向具有该应用程序模块的特定版本的多个客户机中的每一个传送的讯息。该讯息描述要被禁用以防护该应用程序模块的执行不受该漏洞影响的特征。
在又一个实现中,一种方法包括在客户机处通过网络接收多个特征中由于所标识的漏洞的原因要被禁止结合应用程序模块执行的至少一个特征的讯息。检查描述该客户机响应于该讯息而使用的服从的相对程度的策略。
附图说明
图1是可用于使用特征管理技术的一个示例性实现中的环境的示意图。
图2是一个示例性实现中的系统的示意图,它更详细地示出图1的特征管理授权机构和多个客户机中的一个。
图3是描述一个示例性实现中的过程的流程图,其中应用程序模块的特征中的漏洞被标识,该特征被禁用以防护不受该漏洞影响,并在稍后提供使得能够使用该特征地执行该应用程序模块的诊治措施。
图4是描述一个示例性实现中的过程的流程图,其中特征中版本专属的漏洞被标识和禁用,以防对该应用程序模块的特定版本的利用。
图5是描述一个示例性实现中的过程的流程图,其中使用策略来确定客户机响应于标识应用程序模块中的漏洞的讯息而使用的服从的相对程度。
图6是其中讯息被输出以供用户查看的示例性实现的示意图,其中,讯息被配置成在接收到该讯息之后即重新启用被禁用的特征。
图7是讯息被输出以供用户查看的示例性实现的示意图,其中,讯息被配置成在特征被用户选中时禁用该特征。
在讨论中,在各实例中使用相同的标号来引用相同的结构和组件。
具体实施方式
概览
描述了特征管理技术。如前所述,应用程序可能易受来自恶意方的各种方式的攻击。例如,恶意方可利用应用程序中的一个或多个漏洞,诸如通过使用计算机病毒来控制该应用程序。一旦实现了对应用程序的控制,恶意方(特别是计算机病毒)可迅速传播到由其它计算设备执行的其它应用程序。
漏洞可能以各种方式出现在应用程序中。例如,应用程序可能使用包含导致应用程序可攻击的漏洞的缺陷的第三方“插件”。插件是通常向利用该插件的应用程序添加特定特征(例如,服务)的模块。例如,可提供插件来支持新技术(例如,新的视频格式)以供应用程序使用。但是,如果恶意方在插件中成功地定位到漏洞,则恶意方可利用该漏洞来破坏应用程序、执行该应用程序的计算机、和/或位于该计算机上或可通过网络访问的其它计算机上的其它应用程序。因此,漏洞可被迅速利用和传播而影响大量计算设备和应用程序,这可能导致使用该应用程序的用户(例如,个人、公司等)遭受重大损失。
在一个实现中,描述了一种特征管理授权机构,它被配置成管理应用程序模块的特征。因此,当在特征中标识出漏洞时,可由特征管理授权机构中央地为具有该特征的应用程序禁用该特征。例如,客户机可包括具有多个特征的应用程序模块,这些特征被配置成由特征管理授权机构禁用和/或启用。客户机可周期性地与特征管理授权机构通信,后者可对照已知漏洞的列表检查该客户机的特征。如果一特征具有已知漏洞,则特征管理授权机构构成讯息,该讯息指定该应用程序的哪个特征要由客户机禁止结合该应用程序模块执行以保护应用程序不受该漏洞影响。因此,应用程序模块可迅速“建立防护”以在找到对该漏洞的诊治措施以前保护不受该漏洞影响,并从而限制了恶意方对该漏洞的利用。一旦找到了诊治措施,它即可被传达给客户机(例如,经由补丁)以诊治该漏洞并使该特征能被执行而不会将应用程序模块暴露在该漏洞之下。以此方式,对特征的禁用可防护应用程序模块以使计算机病毒不得传播,以及不会促使计算机病毒传播。尽管对涉及应用程序模块的特征的禁用将在以下讨论中作为应用程序模块本身的一部分来描述,但是这些特征还可如硬件或软件本身的特征一样被包括在影响应用程序模块的执行的其它软件或硬件中。
客户机能以各种方式服从被配置成禁用特征的讯息。例如,应用程序模块可被配置成检查指示“如何”服从该讯息,即所提议的对特征的禁用的策略。例如,该策略可指示客户机应自动服从该讯息(例如,由于客户机和应用程序供应商之间的许可协议),并由此一接收到该讯息即自动禁用该特征。在另一实例中,该策略可由网络管理员(例如,在受管公司网络中)配置,以在服从该讯息以禁用该特征以前要求网络管理员授权。在又一个实例中,该策略可由用户指定,以使该讯息被输出以供用户查看来确定是否要实现由该讯息所指定的动作,例如,禁用该特征。例如,当讯息被输出时,它可描述漏洞以及应被禁用以保护不受该漏洞影响的特征。因此,用户可做出关于是要禁用该特征还保持该特征处于启用状态但“监视”对漏洞可能的利用的受指导的决策。还可利用各种其它技术来使用指定对讯息的服从的相对程度的策略,对此的进一步讨论可参见图6。在以下讨论中,首先参考图1和2描述可用于使用特征管理技术的示例性环境。然后参考图3到7描述可在所描述的示例性环境以及其它环境中操作的若干示例性过程。
示例性环境
图1是可用于使用特征管理技术的示例性实现中的环境100的示意图。所示环境100包括特征管理授权机构102和通过网络106彼此通信地耦合的多个客户机104(1)、104(2)、……、104(N)。客户机104(1)-104(N)能以各种方式来配置。例如,客户机104可被配置为能够通过网络106通信的计算设备,诸如台式计算机、移动站、娱乐装置、通信地耦合到显示设备的机顶盒、无线电话、游戏控制台等等。由此,客户机104(1)-104(N)中的每一个的范围可以从带有充足存储器和处理器资源的全资源设备(例如,个人计算机、游戏控制台)到带有有限存储器和/或处理资源的低资源设备(例如,传统的机顶盒、手持式游戏控制台)。客户机104(1)-104(N)还可涉及操作这些客户机的个人和/或实体。换言之,客户机104(1)-104(N)可描述包括用户、软件和/或其它设备的逻辑客户机。
尽管网络106被图示为因特网,但是网络可采用各种各样的配置。例如,网络106可包括广域网(WAN)、局域网(LAN)、无线网络、公共电话网、内联网等等。此外,尽管示出单个网络106,但是网络106可被配置成包括多个网络。例如,客户机104(2)-104(N)可通过公司内联网彼此通信地耦合,还可经由公司网络网关通过因特网通信地耦合到特征管理授权机构102。也构想各种其它实例。
客户机104(1)-104(N)的每一个被示出为包括多个应用程序模块108(1)-108(N)中相应的一个。这些应用程序模块108(1)-108(N)能以各种方式配置以提供各种功能。例如,应用程序模块108(1)-108(N)中的一个或多个可被配置成操作系统、文字处理器、浏览器、即时消息通信模块、电子表格应用程序、笔记应用程序、照片操纵应用程序、游戏、演示应用程序等等。
应用程序模块108(1)-108(N)的每一个都可提供各种特征。例如,应用程序模块108(1)被示出为包括多个特征110(f),其中“f”可以是从1到“F”的任意整数。特征110(f)可用各种方式来提供。例如,多个特征110(f)中的一个或多个可在原始编写时被创建为应用程序模块108(1)的一部分。此外,多个特征110(f)中的一个或数个可被配置成“插件”模块,以在应用程序模块108(1)已被创建并被发放供多个客户机104(1)-104(N)使用以后供其使用。例如,第三方开发者可创建诸如被配置成支持一种新照片格式的新照片查看器等新功能(例如,特征110(f))以供结合应用程序模块108(1)使用。为向应用程序模块108(1)提供此新功能(例如,特征110(f)),第三方开发者可创建插件模块以供结合应用程序模块108(1)执行,以使应用程序模块108(1)可使用该新功能。但是,插件模块(例如,特征110(f))可能具有可被恶意方利用的漏洞。类似的功能可分别由可在其它客户机104(2)-104(N)上执行的其它应用程序模块108(2)-108(N)使用。由此,应用程序模块108(1)-108(N)中的每一个都具有可被恶意方利用的一个或多个漏洞,这可能影响环境100整体上的操作。
图1的环境100中的特征管理授权机构102被示出为用于管理应用程序模块108(1)的特征110(f)以及其它应用程序模块108(2)-108(N)的特征的集中式系统。例如,特征管理授权机构102可包括特征管理模块112,该模块可执行以维护特征列表114。特征列表114可被配置成例如包括对所标识的漏洞和导致该所标识的漏洞的一个或多个对应特征的描述。使用此特征列表114,特征管理模块112可确定应用程序模块108(1)的多个特征110(f)中的哪些(若有)包含可被利用的漏洞。
当在多个特征110(f)的一个或数个中找到可被利用的漏洞时,特征管理模块112可获得多个讯息116(k)中的至少一个,其中“k”可以是从1到“K”的任意整数,这些讯息被示出为存储在可由特征管理授权机构102访问的数据库118中。多个讯息116(k)能以各种方式来获得。例如,特征管理授权机构102可响应于客户机104(1)所发送的、标识应用程序模块108(1)中所包括的多个特征110(f)的讯息而生成讯息116(k)。又如,在漏洞被标识出来时,讯息116(k)被预配置为对应于这些漏洞,以供特征管理模块112稍后进行选择。也构想了各种其它实例。
多个讯息116(k)可用各种方式来配置以供传达给客户机104(1)。例如,讯息116(k)被示出为具有多个特征引用120(f)和对应的多个特征状态指示122(f)。此例中每个特征引用120(f)对应于引起该漏洞的多个特征110(f)中相应的一个。每个特征引用120(f)还包括对应的特征状态指示122(f),它指示要将所引用的特征置于什么“状态”来防护应用程序模块108(1)的执行不受该漏洞影响。例如,特征引用120(f)可引用“附件”特征(例如,特征110(f)),而对应的特征状态指示122(f)可指示附件特征(例如,特征110(f))要被禁用。又如,讯息116(k)仅包括要被禁用的那些特征110(f)的特征引用,并因此不包括特征状态指示。也构想了各种其它例子。例如,“特征状态”不限于二进制状态,而是可提供对其它粒度的指定,诸如启用或禁用“父”特征的子特征,指示一未被完全禁用的特征以改变的状态运行等等。
讯息116(k)还可包括漏洞描述124(k)。漏洞描述124(k)可在例如讯息116(k)由客户机104(1)-104(N)的每一个所接收时被输出,从而可向用户通知“为何”特征110(f)要被禁用。由此,漏洞描述124(k)可使客户机104(1)-104(N)能够“为自己判断”是否要服从讯息116(k),对此的进一步讨论可参见图5-7。
服从的相对程度可通过使用多个策略126(1)-126(N)来指定。例如,客户机104(1)可具有指定来自特征管理授权机构102的任何讯息116(k)要被自动实现的策略126(1)。策略126(1)可被指定为例如客户机104(1)和应用程序模块108(1)的供应商之间的许可协议的一部分。又如,策略可被任意地构建在客户机104(1)中而不包括在许可协议中。再如,客户机分组128中的每个客户机104(1))-104(N)可具有通过使用客户机管理模块130指定的相应策略126(2)-126(N)。例如,客户机分组128可被构成为由网络管理员所管理的公司实体的一部分。网络管理员可与客户机管理模块130交互以为相应的客户机104(2)-104(N)设置策略126(2)-126(N)。可设置策略126(2)-126(N)以使当从特征管理授权机构102接收到讯息116(k)时,网络管理员可确定是否及何时禁用所引用的特征。由此,策略126(2)-126(N)可支持由网络管理员对应用程序模块108(2)-108(N)的控制。也构想了各种其它例子,对此的进一步讨论参见图4。
一般而言,本文中所描述的任何功能都可使用软件、固件(例如,固定的逻辑电路)、手动处理、或这些实现的组合来实现。如本文中所使用的术语“模块”和“逻辑”一般表示软件、固件、或软件和固件的组合。在软件实现的情形中,模块或逻辑表示当在处理器(例如,一个或数个CPU)上执行时执行指定任务的程序代码。该程序代码可被存储在一个或多个计算机可读存储器设备中,对此的进一步描述参见图2。以下所描述的特征管理技术是平台不相关的,即这些技术可在具有各种处理器的各种商业计算平台上实现。
图2是一个示例性实现中的系统200的示意图,它更为详细地示出图1的特征管理授权机构102和多个客户机104(1)-104(N)中的一个。在图2中,客户机104(n)表示多个客户机104(1)-104(N)中的任何一个,并将被视为涉及单个客户机(例如,“一个客户机104(n)”)和多个客户机(例如,“数个客户机104(n)”)。图2的系统200被示出为通过使用多个计算设备来实现特征管理授权机构102和多个客户机104(n)。例如,特征管理授权机构102被示出为包括特征管理服务器202,且客户机104(n)被示出为客户机设备。特征管理服务器和客户机104(n)的每一个都包括相应的处理器204、206(n)以及相应的存储器208、210(n)。
处理器不受构成其所用材料和其中所使用的处理机制的限制。例如,处理器可包括半导体和/或晶体管(例如,电子集成电路(IC))。在这一环境中,处理器可执行指令可以是电子可执行的指令。或者,处理器的机制或其所使用的机制,进而计算设备的机制或其所使用的机制可包括,但不限于,量子计算、光学计算、纵横锁存器、机械计算(例如,使用纳米技术)等等。此外,尽管图中分别对特征管理服务器202和客户机104(n)示出单个存储器208、210(n),但可使用各种各样类型的存储器及其组合,诸如随机存取存储器(RAM)、硬盘存储器、可移动介质存储器等等。此外,尽管图中为特征管理授权机构示出单个特征管理服务器202,但是特征管理服务器202可表示诸如服务器群集等多个服务器。
特征管理服务器202被示出为在处理器204上执行特征管理模块112,该模块还可存储在存储器208中。特征管理模块112可执行以管理多个应用程序模块108(n)的多个特征110(f)。例如,可执行特征管理模块112以管理哪些特征110(f)被“允许”或“禁止”结合应用程序模块108(n)执行。如前所述,例如,特征管理模块112可获得讯息116(k)以供通过网络106传送到客户机104(n)。讯息116(k)包括每个特征引用120(f)的特征状态指示122(f),诸如“<附件特征><启用>”。
特征管理模块112还被示出为包括特征漏洞标识器模块212。特征漏洞标识器模块212表示特征管理模块112的功能,该功能可被执行以确定多个特征110(f)中的哪一个是易受攻击的。此确定可用各种方式来执行。例如,特征漏洞标识器模块212可利用图1的特征列表114,它描述哪些特征具有对应的漏洞。图1的特征列表114可由例如用户基于对计算机病毒的分析而输入。又如,可执行特征漏洞标识器模块212以自动生成图1的特征列表114而无需用户干预。例如,特征漏洞标识器模块212可被执行以检查计算机病毒并确定应用程序模块108(n)的多个特征110(f)中的哪些是计算机病毒的目标。也构想了各种其它例子。
特征漏洞标识器模块212还被示出为包括版本模块214。版本模块214表示可执行以确定应用程序模块108(n)的哪个版本具有所标识的漏洞的功能。例如,应用程序模块108(n)可被不断开发,从而该应用程序模块108(n)的不同版本具有不同的特征。因为这些特征在各个版本之间可能有所不同(诸如哪些特征被包括和/或这些特征如何被实现等),所以应用程序模块108(n)的一个版本可能具有所标识的漏洞,而该漏洞在该应用程序模块的另一版本中并不可利用。因此,可执行版本模块214来确定应用程序模块108(n)的哪个版本包括该漏洞。由此,特征管理模块可确定客户机104(n)上应用程序模块108(n)的哪个版本216(n)可用,以及该特定版本是否具有所标识的漏洞。对版本和特征漏洞的进一步讨论可参见图4。
客户机104(n)被示出为包括存储在存储器210(n)中的策略126(n)。如前所述,策略126(n)可用各种方式来配置,诸如基于对应于应用程序模块108(n)的多个应用程序许可证218(p)中相应的一个等,其中“p”是从1到“P”的任意整数。例如,特征管理模块112可在数据库220中定位对应于客户机104(n)的应用程序模块108(n)的应用程序许可证218(p)。应用程序许可证218(p)描述客户机104(n)加入以使用应用程序模块108(n)的契约关系。应用程序许可证218(p)可指示例如客户机104(n)同意自动实现从特征管理授权机构102所接收的讯息116(k)。因此,可构成策略126(n)以反映此应用程序许可证218(p),对此的进一步讨论参见图5。
策略126(n)还可被配置成描述客户机104(n)在响应于讯息116(k)时所要使用的服从的相对程度。例如,策略126(n)被示出为具有相对服从分层结构222,它包括区别可由客户机104(n)执行的服从的相对程度的多个示例。
图2中示出相对服从分层结构222的范围从“通知讯息116(k)的可用性”224(1)到“在实现以前通知”224(a)到“自动实现”224(A)。例如,当策略126(n)被设为“自动实现”224(A)时,客户机104(n)(例如,应用程序模块108(n))根据特征引用120(f)所用的特征状态指示122(f)(诸如“<附件特征><禁用>”等)自动配置应用程序模块108(n)的多个特征110(f)中的每一个。当策略126(n)被设为“在实现以前通知”224(a)时,应用程序模块108(n)可输出讯息116(k)中描述特征引用120(f)(例如,“附件特征”)的漏洞描述124(k)以及特征状态指示122(f)(例如,“禁用”)。因此,客户机104(n)的用户可做出是否要服从讯息116(k)的受指导的决策,例如,禁用附件特征。类似地,当策略126(n)被设为“通知可用性”224(1)时,应用程序模块108(n)可输出指示讯息116(k)可用于下载、但尚未获得该讯息116(k)的消息。服从的各种其它相对程度可由策略126(n)指定,诸如指示客户机无论如何都不服从该讯息的策略等。对服从的相对程度的进一步讨论参见图5到7。
示例性过程
以下讨论描述可利用前述系统和设备来实现的漏洞防护技术。每个过程的各个方面可用硬件、固件或软件、或其组合来实现。这些过程被示为指定由一个或多个设备执行的操作的一组框,并且这些过程不必限于所示的由各框执行这些操作的顺序。在以下讨论的各部分中,将参考图1的环境100和图2的系统200。
图3是描述一个示例性实现中的过程300的流程图,其中标识了应用程序模块的特征中的漏洞,该特征被禁用以防护不受该漏洞影响,且稍后提供使得能够使用该特征来执行应用程序模块的诊治措施。标识出应用程序模块的多个特征的至少一个中的漏洞(框302)。例如,特征管理模块112可使特征漏洞标识器模块212执行,以通过诸如检查特征列表114、检查计算机病毒本身等,来标识出应用程序模块108(n)的多个特征110(f)中的一个或多个暴露了漏洞。例如,可检查计算机病毒来确定该病毒的目标是哪个特征。
然后构成指示至少一个特征应被禁止结合该应用程序模块执行的讯息(框304)。例如,特征管理模块112可标识由第三方插件所提供的、暴露了应用程序模块108(n))中的漏洞的特征110(f)。由此,该讯息可标识第三方插件(例如,特征引用120(f))和诸如被禁用等要使该插件所处于的状态(例如,特征状态指示122(f))。
该讯息随即被传送到具有该应用程序模块的多个客户机中的每一个(框306)。例如,特征管理授权机构102可通过网络106将该讯息116(k)传送到客户机104(1)、104(n)、104(N),并因而担当管理客户机104(1)-104(N)的每一个的特征的集中源。每个客户机随即可应用该讯息,对此的进一步讨论参见图5。
然后为这至少一个特征中的漏洞标识出诊治措施(框308)。例如,软件工程师团队可检查计算机病毒并编写诊治该计算机病毒所利用的漏洞的“补丁”。然后构成另一个讯息来实现该诊治措施,并启用先前被禁用的特征以结合该应用程序模块来执行(框310)。例如,讯息可包括提供该“诊治措施”的补丁。这另一个讯息随即被传送到具有该应用程序模块的多个客户机中的每一个(框312)。由此,在此示例性过程300中,当在特征中标识出漏洞,该特征即被禁用以防护(即,保护)不受所标识的漏洞影响,直至可提供诊治措施。因此,此“防护”不仅可保护该应用程序模块本身,而且还可保护由于利用该应用程序模块的原因而可能被攻击的其它应用程序模块。
可编写例如计算机病毒以利用应用程序的特定特征。不是等待直至找到针对该病毒的诊治措施然后应用该诊治措施,而是可在寻找诊治措施所花费的时间里防护应用程序模块。由此,在寻找诊治措施的中间时间期间,应用程序模块并不易受攻击,因而它被防护不受病毒影响。通过在多个此类客户机上禁用该特征,可以限制甚至避免该病毒的传播。
图4是描述一个示例性实现中的过程400的流程图,其中特征中的版本专属漏洞被标识出来并被禁用以防护对该应用程序模块的特定版本的利用。确定在应用程序模块的特定版本的多个特征的至少一个中存在漏洞(框402)。例如,应用程序模块可由应用程序供应商不断开发,以包括附加特征并诊治所标识的漏洞。由此,应用程序模块的不同版本可能具有同一特征的不同实现,因此具有不同的可能的漏洞。由此,在此例中,应用程序的特定版本的特定特征被标识为具有可被利用的漏洞。
然后为具有该应用程序模块的特定版本的多个客户机中的每一个构成讯息(框404)。例如,特征管理模块112可构成讯息116(k)以随多个其它讯息一同存储在数据库118中。
客户机随即访问对应于该应用程序模块的应用程序供应商(框406)。例如,应用程序模块可登录到即时消息通信服务,以启动与另一客户机(例如,客户机104(2))的即时消息通信会话。
一旦实现了访问,即确定在客户机104(1)上该应用程序模块108(1)的哪个版本可用(框408)。例如,客户机104(1)可在登录过程期间传达版本信息。然后基于该版本信息,讯息可被选择并通过网络被传送到客户机(框410)。例如,特征管理模块112可选择对应于该应用程序模块的版本的多个讯息116(k)中的一个。该客户机随即可服从该讯息(框412),对此的进一步讨论参见以下各附图。
在此示例性过程400中,确定向特定客户机发送哪个讯息。在另一个实现中,每个讯息可在构成时被传达到每个客户机,然后客户机可确定讯息是否相关。例如,当应用程序模块中漏洞被标识出来时,特征管理授权机构102可向多个客户机104(1)-104(N)中的每一个发送讯息。客户机104(1)-104(N)(例如,通过分别执行应用程序模块108(1)-108(N))可确定该讯息与该客户机是否相关。例如,该讯息可指示在应用程序的特定版本中已标识出漏洞。由此,如果客户机上所包括的应用程序模块不匹配该特定版本,则该客户机可确定该讯息无关。也构想了各种其它实例。
图5是描述一个示例性实现中的过程500的流程图,其中使用策略来确定客户机响应于标识应用程序模块中的漏洞的讯息而使用的服从的相对程度。在客户机处,接收到标识由于所标识的漏洞的原因而要被禁止结合应用程序模块执行的多个特征中的一个的讯息(框502)。例如,如前所述,讯息116(k)可包括特征引用120(f)(例如,附件特征)和特征状态指示122(f)(例如,禁用)。
一接收到该讯息,即检查描述该客户机响应于该讯息而使用的服从的相对程度的策略(框504)。例如,可执行应用程序模块108(n)以检查客户机104(n)上本地可用的策略126(n)。又如,应用程序模块108(n)检查由客户机管理模块130所提供的策略,诸如由公司网络的网络管理员所指定的策略等。策略126(n)可描述客户机104(n)一接收到讯息116(k)即可使用的服从的各种各样的相对程度。
策略可指示例如客户机将自动服从该讯息(框506)。例如,应用程序模块108(n))可受应用程序许可证218(p)控制,该许可证要求应用程序模块108(n)要服从传达自特征管理授权机构102的任何讯息。因此,在此实例中的客户机104(n)自动禁止在讯息116(k)中所指定的至少一个特征结合应用程序模块108(n)执行(框508)。例如,应用程序模块108(n)可指定特征110(f)要被禁止随应用程序模块108(n)执行,但不被禁止随其它应用程序模块执行。例如,插件模块可由客户机104(n)上本地可用的多个应用程序模块使用。因此,该讯息可被用于仅禁止执行该应用程序模块108(n)的特征110(f)。又如,对客户机上所有具有特征110(f)的应用程序模块采用对特征110(f)的禁用。也构想了各种其它实例。
在另一示例中,策略可指示客户机要输出该讯息以供用户验证(框510)。例如,客户机104(n)在接收到讯息116(k)之后即可如前例中所描述地自动禁用特征110(f)(框512)。但是,在此实例中,客户机104(n)输出包括对漏洞124(k)和至少一个特征的描述的讯息(框514)。客户机104(n)的用户随即可与所输出的讯息交互以使被禁用的特征被重新启用(框516)。该讯息可用各种方式来输出,诸如在客户机首次试图使用被禁用的特征时显示,一接收到该通信时立即显示,等等。
图6是其中讯息被输出以供用户查看的示例性实现600的示意图,其中该讯息被配置成一接收该讯息即重新启用被禁用的特征。用户界面602被示出为具有由在图5的(框514)由客户机104(n)接收的讯息604的输出。讯息604包括对漏洞和受该漏洞影响的特征的描述,图示如下:
A vulnerability has been identified in the attachment feature ofthis application and has been disabled.Please select″Accept″toleave this feature disabled until a patch is provided to cure thevulnerability or select″Decline″to enable this feature.Warning:Ifyou select decline your application may be vulnerable to attack.
(已在此应用程序的附件特征中标识出一漏洞并已将其禁用。请选择“接受”以在提供补丁来诊治该漏洞以前保持此特征处于禁用状态,或选择“拒绝”以启用此特征。警告:如果您选择拒绝,您的应用程序可能易受攻击。)
因此,用户可分别选择“accept(接受)”按钮或“decline(拒绝)”608按钮,以服从或拒绝讯息116(k)。由此,在此实例中,讯息116(k)自动禁用特征110(f),但向用户提供启用该特征的替换选择。以此方式,基于该用户所构想的对应用程序模块108(n)的使用,用户可做出关于特征110(f)是否应被禁用的受指导的决策。
应用程序模块108(n)可被配置成例如可执行以发送和接收电子邮件的电子邮件应用程序。用户可能仍想要接收电子邮件附件,并因而选择“decline”608按钮。但是,用户仍受到关于附件特征中可能的漏洞的警告,因此可能会在使用附件特征时更为谨慎,诸如仅接受来自可信源的带有附件的电子邮件。也构想了各种其它实例。
现在再次回到图5,在另一个示例中,策略可指示客户机将输出该讯息以供用户选择(框518)。客户机随即输出包括对漏洞和至少一个特征的描述的讯息(框520)。用户随即可与该讯息交互,以使该特征被禁用(框522)。由此,在此示例中的特征在用户同意以前不被禁用。
图7是其中讯息被输出以供用户查看的示例性实现700的示意图其中该讯息被配置成当特征被用户选择时禁用该特征。用户界面702被示出为具有如结合图5的框520所描述的客户机104(n)所作的讯息的输出。如同图6,讯息704包括对漏洞和受该漏洞影响的特征的描述,图示如下:
A vulnerability has been identified in the attachment feature ofthis application.Please select″Disable″to disable this feature untila patch is provided to cure the vulnerability.Warning:If youselect cancel your application may be vulnerable to attack.
(已在此应用程序的附件特征中标识出一漏洞。请选择“禁用”以在提供补丁来诊治该漏洞以前禁用此特征。警告:如果您选择取消,则您的应用程序可能易受攻击。)
因此,用户分别可选择“disable(禁用)”706按钮或“calcel(取消)”708按钮来服从或拒绝该讯息116(k)。由此,在此实例中,讯息116(k)并不自动禁用特征110(f),而是等待用户选择是否想要禁用。如前,基于用户所构想的对应用程序108(n)的使用,用户可做出关于特征110(f)是否应被禁用的受指导的决策。
由此,在此过程500中,描述了三个服从的相对程度以供客户机响应于讯息来实现,这三个相对程度从自动服从讯息,到服从讯息并验证该服从是否是所期望的,到在服从讯息以前验证服从是否所期望的。还构想了服从的各种其它相对程度,它们并不偏离本发明的精神和范围。
结论
尽管是以结构特征和/或方法动作专属的语言描述了本发明,但是应当理解,在所附权利要求书中定义的本发明不必局限于所描述的特定特征或动作。相反,揭示这些特定特征和动作是作为实现要求保护的本发明的示例性形式。
Claims (20)
1.一种方法,包括:
在应用程序模块的多个特征的至少一个中标识出漏洞;以及
构成供多个客户机接收的讯息,以防护所述应用程序模块的执行不受所标识的漏洞的影响,其中所述讯息描述至少一个所述特征要被禁止结合所述应用程序模块执行。
2.如权利要求1所述的方法,其特征在于,所述应用程序模块是从包括以下各项的组中选择的:
操作系统;
文字处理器;
浏览器;
即时消息通信模块;
电子表格应用程序;
笔记应用程序;
照片操纵应用程序;
游戏;以及
演示应用程序。
3.如权利要求1所述的方法,其特征在于,所述讯息不能够诊治所标识的漏洞。
4.如权利要求1所述的方法,其特征在于,至少一个所述特征是由插件模块所提供的。
5.如权利要求1所述的方法,其特征在于,所述讯息:
使相应的所述客户机禁用至少一个所述特征;以及
包括供相应的所述客户机输出的通知,其中,所述通知:
描述所述漏洞;以及
提供使得能在至少一个所述特征已被禁用以后启用至少一个所述特征的功能。
6.如权利要求1所述的方法,其特征在于,所述讯息使相应的所述客户机自动禁用至少一个所述特征而无需用户干预。
7.如权利要求1所述的方法,其特征在于,还包括检查描述所述客户机在应用所述讯息时要使用的服从的相对程度的策略。
8.如权利要求1所述的方法,其特征在于,还包括构成用于通过网络传送以诊治所标识的漏洞并启用至少一个所述特征的另一讯息。
9.一种方法,包括:
确定在应用程序模块的特定版本的多个特征的至少一个中存在漏洞;以及
构成用于通过网络向具有所述应用程序模块的特定版本的多个客户机中的每一个传送的讯息,其中所述讯息描述要被禁用以防护所述应用程序模块的执行不受所述漏洞影响的特征。
10.如权利要求9所述的方法,其特征在于,所述通信不能够诊治所述漏洞。
11.如权利要求9所述的方法,其特征在于,所述应用程序模块是从包括以下各项的组中选择的:
操作系统;
文字处理器;
浏览器;
即时消息通信模块
电子表格应用程序;
笔记应用程序;
照片操纵应用程序;
游戏;以及
演示应用程序。
12.如权利要求9所述的方法,其特征在于,所述特征是由插件模块所提供的。
13.如权利要求9所述的方法,其特征在于,所述讯息:
使相应的所述客户机自动禁用所述特征而无需用户干预;以及
包括供相应的所述客户机输出的通知,其中所述通知:
描述所述漏洞;以及
提供使得能在所述特征已被自动禁用以后启用所述特征的功能。
14.如权利要求9所述的方法,其特征在于,还包括检查描述所述客户机响应于所述讯息而应用的服从的相对程度的策略。
15.如权利要求9所述的方法,其特征在于,还包括构成用于通过网络传送以诊治所述漏洞并启用所述特征的另一讯息。
16.一种方法,包括:
在客户机处通过网络接收讯息,所述讯息标识由于标识的漏洞的原因而要被禁止结合应用程序模块执行的多个特征中的至少一个;以及
检查描述所述客户机响应于所述讯息而使用的服从的相对程度的策略。
17.如权利要求16所述的方法,其特征在于,所述策略是基于涉及所述应用程序模块在客户机上的执行的许可协议。
18.如权利要求16所述的方法,其特征在于,所述策略是在所述客户机处由所述客户机的用户所指定的。
19.如权利要求16所述的方法,其特征在于,所述策略是由多个所述客户机的网络管理员所指定的。
20.如权利要求16所述的方法,其特征在于,所述相对程度包括自动禁用所述至少一个特征,或输出描述所标识的漏洞的通知。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/060,211 | 2005-02-17 | ||
US11/060,211 US20060185018A1 (en) | 2005-02-17 | 2005-02-17 | Systems and methods for shielding an identified vulnerability |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1821975A true CN1821975A (zh) | 2006-08-23 |
Family
ID=36593126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100058008A Pending CN1821975A (zh) | 2005-02-17 | 2006-01-17 | 用于防护所标识的漏洞的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060185018A1 (zh) |
EP (1) | EP1693775A1 (zh) |
JP (1) | JP4856970B2 (zh) |
KR (1) | KR20060092043A (zh) |
CN (1) | CN1821975A (zh) |
BR (1) | BRPI0600112A (zh) |
CA (1) | CA2532751A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101573712A (zh) * | 2006-12-29 | 2009-11-04 | 微软公司 | 自动漏洞检测及响应 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100791290B1 (ko) * | 2006-02-10 | 2008-01-04 | 삼성전자주식회사 | 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법 |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US8613095B2 (en) * | 2006-06-30 | 2013-12-17 | The Invention Science Fund I, Llc | Smart distribution of a malware countermeasure |
US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
US20080059123A1 (en) * | 2006-08-29 | 2008-03-06 | Microsoft Corporation | Management of host compliance evaluation |
US8959647B2 (en) * | 2007-02-27 | 2015-02-17 | Microsoft Corporation | Runtime security and exception handler protection |
WO2008114378A1 (ja) * | 2007-03-19 | 2008-09-25 | Fujitsu Limited | データ処理装置、そのデータ監視方法、そのデータ監視プログラム、及びそのデータ監視プログラムを格納した記録媒体 |
US8239836B1 (en) * | 2008-03-07 | 2012-08-07 | The Regents Of The University Of California | Multi-variant parallel program execution to detect malicious code injection |
US9195808B1 (en) * | 2009-07-27 | 2015-11-24 | Exelis Inc. | Systems and methods for proactive document scanning |
US8650637B2 (en) * | 2011-08-24 | 2014-02-11 | Hewlett-Packard Development Company, L.P. | Network security risk assessment |
EP2885739B1 (en) * | 2012-08-18 | 2019-10-02 | Fugue, Inc. | System and method for providing a secure computational environment |
CN103699844B (zh) * | 2012-09-28 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 安全保护系统及方法 |
US10019569B2 (en) * | 2014-06-27 | 2018-07-10 | Qualcomm Incorporated | Dynamic patching for diversity-based software security |
US10333973B1 (en) | 2016-05-25 | 2019-06-25 | Wells Fargo Bank, N.A. | Managing unpatched users |
WO2019176306A1 (ja) * | 2018-03-15 | 2019-09-19 | 日本電気株式会社 | 暗号鍵更新システム、暗号鍵更新方法および暗号鍵更新プログラム |
US11461461B2 (en) | 2018-07-17 | 2022-10-04 | Mergebase Software Inc. | Systems and methods for managing and securing computer systems |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956481A (en) * | 1997-02-06 | 1999-09-21 | Microsoft Corporation | Method and apparatus for protecting data files on a computer from virus infection |
US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
US6185689B1 (en) * | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
US7073198B1 (en) * | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
US6871284B2 (en) * | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
AU2001237696A1 (en) * | 2000-03-03 | 2001-09-12 | Sanctum Ltd. | System for determining web application vulnerabilities |
GB2366640B (en) * | 2000-03-30 | 2004-12-29 | Ibm | Distribution of activation information |
EP1381928B1 (en) * | 2001-01-10 | 2008-12-31 | Cisco Technology, Inc. | Computer security and management system |
US20020178375A1 (en) * | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
JP2005503047A (ja) * | 2001-02-06 | 2005-01-27 | エン ガルデ システムズ、インコーポレイテッド | 安全なネットワークを供給するための装置と方法 |
US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
DE60128785T2 (de) * | 2001-04-02 | 2008-01-31 | Motorola, Inc., Schaumburg | Aktivieren und Deaktivieren von Softwarefunktionen |
JP2002318707A (ja) * | 2001-04-23 | 2002-10-31 | Nec Soft Ltd | プログラムの修正・セキュリティ情報の提供システムと提供方法、情報管理システム及びそのプログラム |
CN101447011B (zh) * | 2001-08-15 | 2012-02-15 | 高通股份有限公司 | 测试启用应用的执行 |
JP2003067210A (ja) * | 2001-08-22 | 2003-03-07 | Just Syst Corp | プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6944772B2 (en) * | 2001-12-26 | 2005-09-13 | D'mitri Dozortsev | System and method of enforcing executable code identity verification over the network |
WO2003058457A1 (en) * | 2001-12-31 | 2003-07-17 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US20040088176A1 (en) * | 2002-11-04 | 2004-05-06 | Balaji Rajamani | System and method of automated licensing of an appliance or an application |
US7353539B2 (en) * | 2002-11-04 | 2008-04-01 | Hewlett-Packard Development Company, L.P. | Signal level propagation mechanism for distribution of a payload to vulnerable systems |
US7418730B2 (en) * | 2002-12-17 | 2008-08-26 | International Business Machines Corporation | Automatic client responses to worm or hacker attacks |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US8561175B2 (en) * | 2003-02-14 | 2013-10-15 | Preventsys, Inc. | System and method for automated policy audit and remediation management |
JP2004258777A (ja) * | 2003-02-24 | 2004-09-16 | Fujitsu Ltd | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
US7451488B2 (en) * | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US8266699B2 (en) * | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US20070113272A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US20070113265A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Automated staged patch and policy management |
US20070256132A2 (en) * | 2003-07-01 | 2007-11-01 | Securityprofiling, Inc. | Vulnerability and remediation database |
US20070112941A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Client capture of vulnerability data |
US7424706B2 (en) * | 2003-07-16 | 2008-09-09 | Microsoft Corporation | Automatic detection and patching of vulnerable files |
US7346922B2 (en) * | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US7523308B2 (en) * | 2004-02-23 | 2009-04-21 | Microsoft Corporation | Method and system for dynamic system protection |
US7761920B2 (en) * | 2004-09-03 | 2010-07-20 | Fortinet, Inc. | Data structure for policy-based remediation selection |
US8171555B2 (en) * | 2004-07-23 | 2012-05-01 | Fortinet, Inc. | Determining technology-appropriate remediation for vulnerability |
US7665119B2 (en) * | 2004-09-03 | 2010-02-16 | Secure Elements, Inc. | Policy-based selection of remediation |
US20060101517A1 (en) * | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
-
2005
- 2005-02-17 US US11/060,211 patent/US20060185018A1/en not_active Abandoned
- 2005-12-29 KR KR1020050133372A patent/KR20060092043A/ko not_active Application Discontinuation
-
2006
- 2006-01-13 CA CA002532751A patent/CA2532751A1/en not_active Withdrawn
- 2006-01-16 BR BRPI0600112-2A patent/BRPI0600112A/pt not_active IP Right Cessation
- 2006-01-17 CN CNA2006100058008A patent/CN1821975A/zh active Pending
- 2006-02-02 JP JP2006026308A patent/JP4856970B2/ja not_active Expired - Fee Related
- 2006-02-14 EP EP06101634A patent/EP1693775A1/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101573712A (zh) * | 2006-12-29 | 2009-11-04 | 微软公司 | 自动漏洞检测及响应 |
US8453245B2 (en) | 2006-12-29 | 2013-05-28 | Microsoft Corporation | Automatic vulnerability detection and response |
Also Published As
Publication number | Publication date |
---|---|
JP2006228206A (ja) | 2006-08-31 |
KR20060092043A (ko) | 2006-08-22 |
JP4856970B2 (ja) | 2012-01-18 |
BRPI0600112A (pt) | 2007-07-17 |
US20060185018A1 (en) | 2006-08-17 |
CA2532751A1 (en) | 2006-08-17 |
EP1693775A1 (en) | 2006-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1821975A (zh) | 用于防护所标识的漏洞的系统和方法 | |
US10949528B1 (en) | System and method for secure, policy-based access control for mobile computing devices | |
Chadwick et al. | A cloud-edge based data security architecture for sharing and analysing cyber threat information | |
US11720410B2 (en) | Secure service isolation between instances of cloud products using a SaaS model | |
US20220207143A1 (en) | Cloud storage scanner | |
US10686758B2 (en) | Elastic outbound gateway | |
CN102685089A (zh) | 用于企业应用的可信设备声明 | |
US20120297487A1 (en) | Distributing update information based on validated license information | |
CN1926517A (zh) | 用于相似性管理的方法和系统 | |
CN105184147A (zh) | 云计算平台中的用户安全管理方法 | |
EP3185507B1 (en) | Access control method and apparatus | |
US20160285916A1 (en) | Systems and methods for utilizing uni-directional inter-host communication in an air gap environment | |
CN1822590A (zh) | 保护轻量级目录访问协议的通信 | |
CN105184164A (zh) | 一种数据处理方法 | |
CN105308614A (zh) | 策略强制执行延迟 | |
US20110289548A1 (en) | Guard Computer and a System for Connecting an External Device to a Physical Computer Network | |
US20220368697A1 (en) | Method and system for synchronously generated security waiver interface | |
CN1592214A (zh) | 控制对呼叫处理软件特征的访问 | |
US9530015B2 (en) | System, method and computer program product for messaging in an on-demand database service | |
US11347485B1 (en) | Secure, scalable, table-valued functions in a cloud database | |
Pearson et al. | A system for privacy-aware resource allocation and data processing in dynamic environments | |
US10339295B2 (en) | Tracking work between system entities | |
Idrissi | Contributions to the security of mobile agent systems | |
Aggarwal et al. | Security approaches for mobile multi-agent system | |
Dragovic | CASPEr: containment-aware security for pervasive computing environments. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060823 |