JP2012018676A - ウェブアプリケーションのフォームの自動テストのための方法及びプログラム - Google Patents
ウェブアプリケーションのフォームの自動テストのための方法及びプログラム Download PDFInfo
- Publication number
- JP2012018676A JP2012018676A JP2011150168A JP2011150168A JP2012018676A JP 2012018676 A JP2012018676 A JP 2012018676A JP 2011150168 A JP2011150168 A JP 2011150168A JP 2011150168 A JP2011150168 A JP 2011150168A JP 2012018676 A JP2012018676 A JP 2012018676A
- Authority
- JP
- Japan
- Prior art keywords
- string
- constraint
- code
- value
- web application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】ユーザによるデータ入力のためのフィールドを含むインターラクティブフォームを有するウェブアプリケーションの特定のページをアクセスし(502)、前記インターラクティブフォームのためのコードから、入力検証コードを抽出し(504)、前記入力検証コードの分析に基づいて、入力データに対する制約を抽出し(506)、前記制約に基づいて、テストデータを自動生成し(508)、前記インターラクティブフォームのフィールドに、前記生成したテストデータの値を自動的に入力して、前記ウェブアプリケーションに送信する(510)。
【選択図】図5
Description
“<script>”+“alert(”+*+“)”+“</script>”
このような、パラメータ化されたアタックは、可変長のアタックベクトルであり、他の点では、フィールドの他の制約を満たす(例えば、文字列長、許された文字、等)。したがって、アタックベクトルは、他のフィールド入力制約によって却下されるようなアタックをランダムに試みるのではなく、アタックがクライアント側のウェブアプリケーションによって受け入れられ得るフィールドにターゲットを当てたものであり、例えば、ユーザネームフィールドの制約は、いずれのアタックも許すことはないであろう。したがって、このようなフィールドは、ランダムにアタックを試みる意味はないであろう。他の利点としては、アタックが構成されるべきサーチスペースが狭まることである。
(付記1)
ウェブアプリケーションのユーザによるデータ入力のための少なくとも1つのフィールドを含むインターラクティブフォームを有する前記ウェブアプリケーションの特定のページをアクセスする工程であって、前記ウェブアプリケーションにより描画された前記インターラクティブフォームは、前記インターラクティブフォームのためのコードに基づいている、工程と;
前記コードから、入力検証コードを抽出する工程であって、前記入力検証コードは、前記少なくとも1つのフィールドに入力されたデータに対する少なくとも1つの制約を含む、工程と;
前記入力検証コードの分析に基づいて、前記少なくとも1つの制約を抽出する工程と;
前記少なくとも1つのフィールドに対する前記少なくとも1つの制約に少なくとも基づいて、前記少なくとも1つのフィールドのために、文字列の値を見いだす工程と;
前記少なくとも1つのフィールドに、前記文字列の値を、自動的に入力する工程と;
前記少なくとも1つのフィールドに入力された前記文字列の値を含む前記インターラクティブフォームを、自動的に送信する工程と;
を有する方法。
(付記2)
前記入力検証コードは、クライアント側の検証コードを含む、
付記1記載の方法。
(付記3)
前記インターラクティブフォームのための前記コードは、JavaScriptコードを含む、
付記1記載の方法。
(付記4)
前記少なくとも1つの制約を抽出する工程は:
前記インターラクティブフォームのための前記コードを、フォームデータの送信に関連するステートメントを求めてサーチする工程と;
前記少なくとも1つの制約を収集するために、前記ステートメントから逆方向に前記コードを移動する工程と;
を有する付記1記載の方法。
前記少なくとも1つの制約を抽出する工程は、最も弱い前提条件を適用する前記入力検証コードの記号解析に基づいている、付記1記載の方法。
(付記6)
前記見いだす工程は、シンボリックストリングソルバを用いて、前記文字列の値を見いだす工程を含む、
付記1記載の方法。
(付記7)
前記少なくとも1つの制約は、前記シンボリックストリングソルバのオートマトンとして利用される、付記6記載の方法。
(付記8)
前記少なくとも1つの制約に対する第1のオートマトンを構成する工程と;
前記少なくとも1つの制約の意図に基づいて、第2のオートマトンを構成する工程と;
前記少なくとも1つの制約が前記意図をインプリメントしているか否かを確認するために、前記第1のオートマトンと、前記第2のオートマトンとを比較する工程と;
を更に有する、付記1記載の方法。
(付記9)
前記文字列の値を見いだす工程は、1つ以上の制約の少なくとも1つの制約に不適合となるように、前記文字列の値を生成する工程を含み、
当該方法は、サーバが前記1つ以上の制約をインプリメントしているか否かを確認するために、前記文字列の値を前記サーバに通信する工程、を更に有する、付記1記載の方法。
(付記10)
パラメータ化されたアタックベクトルを提供する工程であって、前記パラメータ化されたアタックベクトルは、アタックをシミュレートするパラメータ化された文字列を含み、かつ、前記文字列の値を見いだす工程は、文字列の値が1つ以上の制約を満足し、かつ、前記パラメータ化された文字列の条件を満足するよう、文字列の値を生成する工程を含む、パラメータ化されたアタックベクトルを提供する工程と;
前記文字列の値の送信が前記ウェブアプリケーションによって許されているか否かを確認する工程と;
を更に有する、付記1記載の方法。
(付記11)
ウェブアプリケーションのユーザによるデータ入力のための少なくとも1つのフィールドを含むインターラクティブフォームを有する前記ウェブアプリケーションの特定のページをアクセスする工程であって、前記ウェブアプリケーションにより描画された前記インターラクティブフォームは、前記インターラクティブフォームのためのコードに基づいている、工程と;
前記コードから、入力検証コードを抽出する工程であって、前記入力検証コードは、前記少なくとも1つのフィールドに入力されたデータに対する少なくとも1つの制約を含む、工程と;
前記入力検証コードの分析に基づいて、前記少なくとも1つの制約を抽出する工程と;
前記少なくとも1つのフィールドに対する前記少なくとも1つの制約に少なくとも基づいて、前記少なくとも1つのフィールドのために、文字列の値を見いだす工程と;
前記少なくとも1つのフィールドに、前記文字列の値を、自動的に入力する工程と;
前記少なくとも1つのフィールドに入力された前記文字列の値を含む前記インターラクティブフォームを、自動的に送信する工程と;
をコンピュータに実行させるプログラム。
(付記12)
前記入力検証コードは、クライアント側の検証コードを含む、
付記11記載のプログラム。
(付記13)
前記インターラクティブフォームのための前記コードは、JavaScriptコードを含む、
付記11記載のプログラム。
(付記14)
前記少なくとも1つの制約を抽出する工程は:
前記インターラクティブフォームのための前記コードを、フォームデータの送信に関連するステートメントを求めてサーチする工程と;
前記少なくとも1つの制約を収集するために、前記ステートメントから逆方向に前記コードを移動する工程と;
を有する付記11記載のプログラム。
前記少なくとも1つの制約を抽出する工程は、最も弱い前提条件を適用する前記入力検証コードの記号解析に基づいている、付記11記載のプログラム。
(付記16)
前記見いだす工程は、シンボリックストリングソルバを用いて、前記文字列の値を見いだす工程を含む、
付記11記載のプログラム。
(付記17)
前記少なくとも1つの制約は、前記シンボリックストリングソルバのオートマトンとして利用される、付記16記載のプログラム。
(付記18)
前記少なくとも1つの制約に対する第1のオートマトンを構成する工程と;
前記少なくとも1つの制約の意図に基づいて、第2のオートマトンを構成する工程と;
前記少なくとも1つの制約が前記意図をインプリメントしているか否かを確認するために、前記第1のオートマトンと、前記第2のオートマトンとを比較する工程と;
を更にコンピュータに実行させる付記11記載のプログラム。
(付記19)
前記文字列の値を見いだす工程は、1つ以上の制約の少なくとも1つの制約に不適合となるように、前記文字列の値を生成する工程を含み、
当該プログラムは、サーバが前記1つ以上の制約をインプリメントしているか否かを確認するために、前記文字列の値を前記サーバに通信する工程、を更にコンピュータに実行させる付記11記載のプログラム。
(付記20)
パラメータ化されたアタックベクトルを提供する工程であって、前記パラメータ化されたアタックベクトルは、アタックをシミュレートするパラメータ化された文字列を含み、かつ、前記文字列の値を見いだす工程は、文字列の値が1つ以上の制約を満足し、かつ、前記パラメータ化された文字列の条件を満足するよう、文字列の値を生成する工程を含む、パラメータ化されたアタックベクトルを提供する工程と;
前記文字列の値の送信が前記ウェブアプリケーションによって許されているか否かを確認する工程と;
を更にコンピュータに実行させる付記11記載のプログラム。
604 メモリ
606 ストレージ
608 I/Oインターフェース
610 通信インターフェース
612 バス
Claims (11)
- ウェブアプリケーションのユーザによるデータ入力のための少なくとも1つのフィールドを含むインターラクティブフォームを有する前記ウェブアプリケーションの特定のページをアクセスする工程であって、前記ウェブアプリケーションにより描画された前記インターラクティブフォームは、前記インターラクティブフォームのためのコードに基づいている、工程と;
前記コードから、入力検証コードを抽出する工程であって、前記入力検証コードは、前記少なくとも1つのフィールドに入力されたデータに対する少なくとも1つの制約を含む、工程と;
前記入力検証コードの分析に基づいて、前記少なくとも1つの制約を抽出する工程と;
前記少なくとも1つのフィールドに対する前記少なくとも1つの制約に少なくとも基づいて、前記少なくとも1つのフィールドのために、文字列の値を見いだす工程と;
前記少なくとも1つのフィールドに、前記文字列の値を、自動的に入力する工程と;
前記少なくとも1つのフィールドに入力された前記文字列の値を含む前記インターラクティブフォームを、自動的に送信する工程と;
を有する方法。 - 前記入力検証コードは、クライアント側の検証コードを含む、
請求項1記載の方法。 - 前記インターラクティブフォームのための前記コードは、JavaScriptコードを含む、
請求項1記載の方法。 - 前記少なくとも1つの制約を抽出する工程は:
前記インターラクティブフォームのための前記コードを、フォームデータの送信に関連するステートメントを求めてサーチする工程と;
前記少なくとも1つの制約を収集するために、前記ステートメントから逆方向に前記コードを移動する工程と;
を有する請求項1記載の方法。 - 前記少なくとも1つの制約を抽出する工程は、最も弱い前提条件を適用する前記入力検証コードの記号解析に基づいている、請求項1記載の方法。
- 前記見いだす工程は、シンボリックストリングソルバを用いて、前記文字列の値を見いだす工程を含む、
請求項1記載の方法。 - 前記少なくとも1つの制約は、前記シンボリックストリングソルバのオートマトンとして利用される、請求項6記載の方法。
- 前記少なくとも1つの制約に対する第1のオートマトンを構成する工程と;
前記少なくとも1つの制約の意図に基づいて、第2のオートマトンを構成する工程と;
前記少なくとも1つの制約が前記意図をインプリメントしているか否かを確認するために、前記第1のオートマトンと、前記第2のオートマトンとを比較する工程と;
を更に有する、請求項1記載の方法。 - 前記文字列の値を見いだす工程は、1つ以上の制約の少なくとも1つの制約に不適合となるように、前記文字列の値を生成する工程を含み、
当該方法は、サーバが前記1つ以上の制約をインプリメントしているか否かを確認するために、前記文字列の値を前記サーバに通信する工程、を更に有する、請求項1記載の方法。 - パラメータ化されたアタックベクトルを提供する工程であって、前記パラメータ化されたアタックベクトルは、アタックをシミュレートするパラメータ化された文字列を含み、かつ、前記文字列の値を見いだす工程は、文字列の値が1つ以上の制約を満足し、かつ、前記パラメータ化された文字列の条件を満足するよう、文字列の値を生成する工程を含む、パラメータ化されたアタックベクトルを提供する工程と;
前記文字列の値の送信が前記ウェブアプリケーションによって許されているか否かを確認する工程と;
を更に有する、請求項1記載の方法。 - ウェブアプリケーションのユーザによるデータ入力のための少なくとも1つのフィールドを含むインターラクティブフォームを有する前記ウェブアプリケーションの特定のページをアクセスする工程であって、前記ウェブアプリケーションにより描画された前記インターラクティブフォームは、前記インターラクティブフォームのためのコードに基づいている、工程と;
前記コードから、入力検証コードを抽出する工程であって、前記入力検証コードは、前記少なくとも1つのフィールドに入力されたデータに対する少なくとも1つの制約を含む、工程と;
前記入力検証コードの分析に基づいて、前記少なくとも1つの制約を抽出する工程と;
前記少なくとも1つのフィールドに対する前記少なくとも1つの制約に少なくとも基づいて、前記少なくとも1つのフィールドのために、文字列の値を見いだす工程と;
前記少なくとも1つのフィールドに、前記文字列の値を、自動的に入力する工程と;
前記少なくとも1つのフィールドに入力された前記文字列の値を含む前記インターラクティブフォームを、自動的に送信する工程と;
をコンピュータに実行させるプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/832,131 US8543986B2 (en) | 2010-07-08 | 2010-07-08 | Methods and systems for test automation of forms in web applications |
US12/832,131 | 2010-07-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012018676A true JP2012018676A (ja) | 2012-01-26 |
JP5742521B2 JP5742521B2 (ja) | 2015-07-01 |
Family
ID=44508730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011150168A Active JP5742521B2 (ja) | 2010-07-08 | 2011-07-06 | ウェブアプリケーションのフォームの自動テストのための方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8543986B2 (ja) |
EP (1) | EP2413259A3 (ja) |
JP (1) | JP5742521B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101548364B1 (ko) | 2014-10-22 | 2015-08-28 | 경북대학교 산학협력단 | Api 호출 정당성의 자동검증 방법, 이를 수행하기 위한 기록 매체 및 장치 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271953B2 (en) * | 2008-03-12 | 2012-09-18 | Fujitsu Limited | System and method for providing middleware for capture of global requirements and validation for web applications |
US8296722B2 (en) * | 2008-10-06 | 2012-10-23 | International Business Machines Corporation | Crawling of object model using transformation graph |
US8359576B2 (en) * | 2008-11-14 | 2013-01-22 | Fujitsu Limited | Using symbolic execution to check global temporal requirements in an application |
US8667467B2 (en) * | 2010-07-26 | 2014-03-04 | Sap Aktiengesellschaft | Dynamic test scripts |
US8661412B2 (en) * | 2010-11-19 | 2014-02-25 | Microsoft Corporation | Managing automated and manual application testing |
US8656365B2 (en) * | 2011-09-01 | 2014-02-18 | Infosys Limited | Systems, methods, and computer-readable media for measuring quality of application programming interfaces |
US9038032B2 (en) * | 2012-05-25 | 2015-05-19 | Fujitsu Limited | Symbolic execution and automatic test case generation for JavaScript programs |
US8972949B2 (en) * | 2012-05-29 | 2015-03-03 | Fujitsu Limited | Rule-based method for proving unsatisfiable conditions in a mixed numeric and string solver |
US8996922B2 (en) * | 2012-11-21 | 2015-03-31 | Fujitsu Limited | Mixed numeric and string constraint analysis |
US9158848B2 (en) * | 2013-02-11 | 2015-10-13 | International Business Machines Corporation | Web testing tools system and method |
US9807085B2 (en) * | 2013-03-15 | 2017-10-31 | Veracode, Inc. | Systems and methods for automated detection of login sequence for web form-based authentication |
US9507945B2 (en) | 2013-04-01 | 2016-11-29 | The Johns Hopkins University | Method and apparatus for automated vulnerability detection |
US8881293B1 (en) * | 2013-07-01 | 2014-11-04 | Sap Se | Static application security testing |
GB2521640A (en) | 2013-12-24 | 2015-07-01 | Ibm | Payload Generation |
US9563422B2 (en) | 2014-01-08 | 2017-02-07 | International Business Machines Corporation | Evaluating accessibility compliance of a user interface design |
US10140102B2 (en) | 2014-08-21 | 2018-11-27 | International Business Machines Corporation | Evaluating accessibility compliance of a hybrid user interface design |
US9811445B2 (en) | 2014-08-26 | 2017-11-07 | Cloudy Days Inc. | Methods and systems for the use of synthetic users to performance test cloud applications |
CN106294504A (zh) * | 2015-06-09 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网页图标的显示方法和装置 |
US10169188B2 (en) | 2015-11-18 | 2019-01-01 | International Business Machines Corporation | Runtime evaluation of user interfaces for accessibility compliance |
US10083015B2 (en) | 2016-12-15 | 2018-09-25 | International Business Machines Corporation | Mobile accessibility evaluation from application binary |
US10083108B1 (en) * | 2017-12-18 | 2018-09-25 | Clover Network, Inc. | Automated stack-based computerized application crawler |
US20220164431A1 (en) * | 2020-11-24 | 2022-05-26 | David Michael Vigna | Web framework designed for secure locked down browsers |
CN112463599A (zh) * | 2020-11-18 | 2021-03-09 | 平安消费金融有限公司 | 自动化测试方法、装置、计算机设备和存储介质 |
US20220321594A1 (en) * | 2021-04-02 | 2022-10-06 | Siemens Aktiengesellschaft | Development security operations on the edge of the network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044318A (ja) * | 2001-08-02 | 2003-02-14 | Fujitsu Ltd | テスト支援プログラムおよびテスト支援方法 |
JP2008135029A (ja) * | 2006-11-17 | 2008-06-12 | Hewlett-Packard Development Co Lp | 攻撃文字列(attackstrings)の知的生成に基づくウェブアプリケーション評価 |
JP2009087355A (ja) * | 2007-10-02 | 2009-04-23 | Fujitsu Ltd | ウェブアプリケーションを検証するシンボリック実行エンジンを提供するシステム及び方法 |
JP2009181240A (ja) * | 2008-01-29 | 2009-08-13 | Nomura Research Institute Ltd | ワークフロー処理装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020083068A1 (en) * | 2000-10-30 | 2002-06-27 | Quass Dallan W. | Method and apparatus for filling out electronic forms |
US6915454B1 (en) * | 2001-06-12 | 2005-07-05 | Microsoft Corporation | Web controls validation |
US7917895B2 (en) * | 2001-07-27 | 2011-03-29 | Smartesoft, Inc. | Automated software testing and validation system |
US7493387B2 (en) * | 2003-09-19 | 2009-02-17 | International Business Machines Corporation | Validating software in a grid environment using ghost agents |
US7328428B2 (en) * | 2003-09-23 | 2008-02-05 | Trivergent Technologies, Inc. | System and method for generating data validation rules |
US7913231B2 (en) * | 2004-05-11 | 2011-03-22 | Sap Ag | Testing pattern-based applications |
US8347392B2 (en) * | 2005-08-25 | 2013-01-01 | Hewlett-Packard Development Company, L.P. | Apparatus and method for analyzing and supplementing a program to provide security |
US8291387B2 (en) * | 2005-11-22 | 2012-10-16 | International Business Machines Corporation | Method and system for testing a software application interfacing with multiple external software applications in a simulated test environment |
US20080120420A1 (en) | 2006-11-17 | 2008-05-22 | Caleb Sima | Characterization of web application inputs |
US8336102B2 (en) * | 2007-06-01 | 2012-12-18 | Microsoft Corporation | Delivering malformed data for fuzz testing to software applications |
US8392890B2 (en) * | 2007-10-15 | 2013-03-05 | Software Research, Inc. | Method and system for testing websites |
US8271953B2 (en) * | 2008-03-12 | 2012-09-18 | Fujitsu Limited | System and method for providing middleware for capture of global requirements and validation for web applications |
US8359576B2 (en) * | 2008-11-14 | 2013-01-22 | Fujitsu Limited | Using symbolic execution to check global temporal requirements in an application |
US20120017200A1 (en) * | 2010-07-16 | 2012-01-19 | Fujitsu Limited | Solving Hybrid Constraints to Validate a Security Software Module for Detecting Injection Attacks |
US8850405B2 (en) * | 2011-02-23 | 2014-09-30 | International Business Machines Corporation | Generating sound and minimal security reports based on static analysis of a program |
US8726246B2 (en) * | 2011-05-17 | 2014-05-13 | International Business Machines Corporation | Static analysis of validator routines |
-
2010
- 2010-07-08 US US12/832,131 patent/US8543986B2/en active Active
-
2011
- 2011-06-23 EP EP11171234A patent/EP2413259A3/en not_active Ceased
- 2011-07-06 JP JP2011150168A patent/JP5742521B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044318A (ja) * | 2001-08-02 | 2003-02-14 | Fujitsu Ltd | テスト支援プログラムおよびテスト支援方法 |
JP2008135029A (ja) * | 2006-11-17 | 2008-06-12 | Hewlett-Packard Development Co Lp | 攻撃文字列(attackstrings)の知的生成に基づくウェブアプリケーション評価 |
JP2009087355A (ja) * | 2007-10-02 | 2009-04-23 | Fujitsu Ltd | ウェブアプリケーションを検証するシンボリック実行エンジンを提供するシステム及び方法 |
JP2009181240A (ja) * | 2008-01-29 | 2009-08-13 | Nomura Research Institute Ltd | ワークフロー処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101548364B1 (ko) | 2014-10-22 | 2015-08-28 | 경북대학교 산학협력단 | Api 호출 정당성의 자동검증 방법, 이를 수행하기 위한 기록 매체 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20120011489A1 (en) | 2012-01-12 |
EP2413259A2 (en) | 2012-02-01 |
JP5742521B2 (ja) | 2015-07-01 |
EP2413259A3 (en) | 2012-07-04 |
US8543986B2 (en) | 2013-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5742521B2 (ja) | ウェブアプリケーションのフォームの自動テストのための方法及びプログラム | |
US9104809B2 (en) | Facilitating automated validation of a web application | |
EP2407877A1 (en) | Methods and systems for extensive crawling of web applications | |
JP5786513B2 (ja) | ソフトウェアモジュールを検査するためのシステム、方法及び記憶媒体 | |
JP5821678B2 (ja) | ウェブ・アプリケーションのブラウザに依存しない自動互換性チェックのためのウェブ・サービス | |
US10380008B2 (en) | Identifying implicit assumptions associated with a software product | |
US8479170B2 (en) | Generating software application user-input data through analysis of client-tier source code | |
US8543983B2 (en) | Creating hierarchical message sequence charts for visualizing user-interactive applications | |
US8805094B2 (en) | Using machine learning to improve detection of visual pairwise differences between browsers | |
EP2803000B1 (en) | Custom browser-side spreadsheet functions | |
JP5786512B2 (ja) | インジェクション攻撃を検出するためのセキュリティ・ソフトウェア・モジュールを検証するためのハイブリッド制約条件の求解 | |
JP5803499B2 (ja) | ウェブアプリケーションの解析のためのナビゲーションモデルを取り出す方法、記憶媒体、装置及びシステム | |
JP5786511B2 (ja) | ソフトウェア・モジュールの仕様要件を検証するためのハイブリッド制約条件の求解 | |
JP2012022681A (ja) | ソフトウェア・フレームワークを比較するためのシステム及び方法 | |
US8453117B2 (en) | Providing software validation as a service | |
JP5691840B2 (ja) | コンピュータ装置により使用される方法、システム、記憶媒体及びコンピュータプログラム | |
CN113362173A (zh) | 防重机制验证方法、验证系统、电子设备及存储介质 | |
US20120150941A1 (en) | Dialog Server | |
Hraška | Browser fingerprinting | |
Ieamsirinoppakun | A COMPARATIVE STUDY OFSECURITY VULNERABILITIES INRESPONSIVE WEB DESIGN FRAMEWORKS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5742521 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |