JP2015501961A - 情報の流れを把握するための値内のラベルの符号化 - Google Patents
情報の流れを把握するための値内のラベルの符号化 Download PDFInfo
- Publication number
- JP2015501961A JP2015501961A JP2014539959A JP2014539959A JP2015501961A JP 2015501961 A JP2015501961 A JP 2015501961A JP 2014539959 A JP2014539959 A JP 2014539959A JP 2014539959 A JP2014539959 A JP 2014539959A JP 2015501961 A JP2015501961 A JP 2015501961A
- Authority
- JP
- Japan
- Prior art keywords
- mode
- label
- processor
- security label
- dynamic language
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Devices For Executing Special Programs (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本出願は、その内容全体が参照により本明細書に組み込まれている、2011年11月7日に出願された「Encoding Labels in JavaScript Values to Capture Information Flows」という名称の米国仮特許出願第61/556,658号の優先権の利益を主張するものである。
102 第1のサーバ/サイト
104 機密情報を含む変数を作成する
106 第1のサーバによって作成された変数を読む
108 DOMツリーにノードを追加し、画像を要求する
110 クライアント120に、漏出した情報をペイロードとして第2のサーバに送らせる
112 第2のサーバ/サイト
120 クライアント
202 例示的なJavaScriptスクリプト
204 例示的なJavaScriptスクリプト
300 情報の流れを追跡し、悪意のあるコードがリモートサーバと通信されることを防止するための一態様方法
400 言語値を記憶するための一態様のラベリングメカニズム/プロセス
450 言語値を記憶するための一態様のラベリングメカニズム/プロセス
500 インタープリタ内でラベルを伝搬するための例示的な方法
602 ドメインレジスタ
604 共有実行コンテキスト
606 内部表現
700 サーバまたはサードパーティへの汚染データの漏洩をブロックするための一態様方法
800 コンピューティングデバイス
801 制御プロセッサ
802 内部メモリ
803 ディスプレイまたはタッチスクリーンディスプレイ
804 外部メモリ
804 RFアンテナ
805 無線周波(RF)送受信機
806 ネットワークカード
808 キーパッド
811 デジタル信号プロセッサ
812 ユニバーサルシリアルバス(USB)コントローラ
814 USBポート
816 ネットワークコネクタ
821 アナログ信号プロセッサ
822 リムーバブルメモリ
833 ディスプレイコントローラ
834 ビデオエンコーダ
836 ビデオ増幅器
838 ビデオポート
843 タッチスクリーンコントローラ
848 デジタルカメラ
850 オーディオコーデック
852 オーディオ増幅器
854 スピーカ
856 マイクロフォン増幅器
858 マイクロフォン
859 ヘッドフォンジャック
860 RF受信機回路
862 アンテナ
870 電源
880 回路基板
900 モバイルコンピューティングデバイス
901 プロセッサ
902 内部メモリ
903 タッチ面入力デバイス/ディスプレイ
904 アンテナ
905 ワイヤレスデータリンクおよび/または携帯電話送受信機
908 物理ボタン
1000 パーソナルラップトップコンピュータ
1001 プロセッサ
1002 揮発性メモリ
1003 ディスクドライブ
1004 コンパクトディスク(CD)および/またはDVDドライブ
1005 ネットワーク接続回路
1008 キーボード
1009 ディスプレイ
1010 ポインティングデバイス
Claims (16)
- 動的言語値内のセキュリティラベルを符号化する方法であって、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てるステップと、
セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保するステップと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けするステップと
を含み、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化される、方法。 - 前記確保されたビットが前記第1のモードが選択されたことを示すか、または前記第2のモードが選択されたことを示すかを判定するステップと、
前記第1のモードが選択されたことを前記確保されたビットが示すと判定された場合、セキュリティラベルが1ホットビットとして符号化されていると識別し、ビット単位のOR演算を実行するステップと、
前記第2のモードが選択されたことを前記確保されたビットが示すと判定された場合、前記セキュリティラベルが実際のラベル情報を記憶するラベルマネージャデータ構造への参照であると識別し、メモリ読取り動作を実行するステップと
をさらに含む、請求項1に記載の方法。 - 発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けするステップが、他のドメインから発信するスクリプトからの情報にアクセスするスクリプトの数が割り当てられたビットの数よりも少ない場合、前記第1のモードで動的言語ラベルを符号化するステップを含む、請求項1に記載の方法。
- 前記方法が、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された動的言語またはスクリプト言語を使用して実施される、請求項1に記載の方法。
- コンピューティングデバイスであって、
符号化されたラベルを記憶するために、動的言語値内のいくつかのビットを割り当てるための手段と、
セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保するための手段と、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けするための手段と
を備え、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化される、コンピューティングデバイス。 - 前記確保されたビットが前記第1のモードが選択されたことを示すか、または前記第2のモードが選択されたことを示すかを判定するための手段と、
前記第1のモードが選択されたことを前記確保されたビットが示すと判定された場合、セキュリティラベルが1ホットビットとして符号化されていると識別し、ビット単位のOR演算を実行するための手段と、
前記第2のモードが選択されたことを前記確保されたビットが示すと判定された場合、前記セキュリティラベルが実際のラベル情報を記憶するラベルマネージャデータ構造への参照であると識別し、メモリ読取り動作を実行するための手段と
をさらに備える、請求項5に記載のコンピューティングデバイス。 - 発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けするための手段が、他のドメインから発信するスクリプトからの情報にアクセスするスクリプトの数が割り当てられたビットの数よりも少ない場合、前記第1のモードで動的言語ラベルを符号化するための手段を備える、請求項5に記載のコンピューティングデバイス。
- 動的言語値内のいくつかのビットを割り当てるための手段が、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された言語内のいくつかのビットを割り当てるための手段を備える、請求項5に記載のコンピューティングデバイス。
- メモリと、
前記メモリに結合されたプロセッサとを備えるコンピューティングデバイスであって、前記プロセッサが、動的言語値内のセキュリティラベルを符号化するための動作を実行するようにプロセッサ実行可能命令で構成され、前記動作が、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てることと、
セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保することと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることと
を含み、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化される、コンピューティングデバイス。 - 前記プロセッサが、
前記確保されたビットが前記第1のモードが選択されたことを示すか、または前記第2のモードが選択されたことを示すかを判定することと、
前記第1のモードが選択されたことを前記確保されたビットが示すと判定された場合、セキュリティラベルが1ホットビットとして符号化されていると識別し、ビット単位のOR演算を実行することと、
前記第2のモードが選択されたことを前記確保されたビットが示すと判定された場合、前記セキュリティラベルが実際のラベル情報を記憶するラベルマネージャデータ構造への参照であると識別し、メモリ読取り動作を実行することと
をさらに含む動作を実行するようにプロセッサ実行可能命令で構成された、請求項9に記載のコンピューティングデバイス。 - 発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることが、他のドメインから発信するスクリプトからの情報にアクセスするスクリプトの数が割り当てられたビットの数よりも少ない場合、前記第1のモードで動的言語ラベルを符号化することを含むように、前記プロセッサがプロセッサ実行可能命令で構成された、請求項9に記載のコンピューティングデバイス。
- 前記動的言語値内のいくつかのビットを割り当てることが、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された言語内のいくつかのビットを割り当てることを含むように、前記プロセッサがプロセッサ実行可能命令で構成された、請求項9に記載のコンピューティングデバイス。
- 動的言語値内のセキュリティラベルを符号化するための動作をプロセッサに実行させるように構成された、プロセッサ実行可能ソフトウェア命令を記憶しているコンピュータ可読記憶媒体であって、前記動作が、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てることと、
前記セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保することと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることと
を含み、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化される、コンピュータ可読記憶媒体。 - 前記記憶されたプロセッサ実行可能ソフトウェア命令が、
前記確保されたビットが前記第1のモードが選択されたことを示すか、または前記第2のモードが選択されたことを示すかを判定することと、
前記第1のモードが選択されたことを前記確保されたビットが示すと判定された場合、セキュリティラベルが1ホットビットとして符号化されていると識別し、ビット単位のOR演算を実行することと、
前記第2のモードが選択されたことを前記確保されたビットが示すと判定された場合、前記セキュリティラベルが実際のラベル情報を記憶するラベルマネージャデータ構造への参照であると識別し、メモリ読取り動作を実行することと
をさらに含む動作をプロセッサに実行させるように構成された、請求項13に記載のコンピュータ可読記憶媒体。 - 発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることが、他のドメインから発信するスクリプトからの情報にアクセスするスクリプトの数が割り当てられたビットの数よりも少ない場合、前記第1のモードで動的言語ラベルを符号化することを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能ソフトウェア命令が構成された、請求項13に記載のコンピュータ可読記憶媒体。
- 前記動的言語値内のいくつかのビットを割り当てることが、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された言語内のいくつかのビットを割り当てることを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能ソフトウェア命令が構成された、請求項13に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161556658P | 2011-11-07 | 2011-11-07 | |
US61/556,658 | 2011-11-07 | ||
US13/399,136 US8898780B2 (en) | 2011-11-07 | 2012-02-17 | Encoding labels in values to capture information flows |
US13/399,136 | 2012-02-17 | ||
PCT/US2012/057682 WO2013070334A1 (en) | 2011-11-07 | 2012-09-28 | Encoding labels in values to capture information flows |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015501961A true JP2015501961A (ja) | 2015-01-19 |
JP2015501961A5 JP2015501961A5 (ja) | 2015-02-26 |
JP5707542B2 JP5707542B2 (ja) | 2015-04-30 |
Family
ID=48224691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014539959A Expired - Fee Related JP5707542B2 (ja) | 2011-11-07 | 2012-09-28 | 情報の流れを把握するための値内のラベルの符号化 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8898780B2 (ja) |
EP (1) | EP2776970B1 (ja) |
JP (1) | JP5707542B2 (ja) |
KR (1) | KR101542335B1 (ja) |
CN (1) | CN103975336B (ja) |
ES (1) | ES2707866T3 (ja) |
HU (1) | HUE041676T2 (ja) |
IN (1) | IN2014CN03105A (ja) |
WO (1) | WO2013070334A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017130583A1 (ja) * | 2016-01-27 | 2017-08-03 | 優太 竹田 | 処理システム、処理方法及びプログラム |
JP2021166060A (ja) * | 2020-06-29 | 2021-10-14 | ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド | リクエストの処理方法、装置、設備、コンピュータ記憶媒体、及びプログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9171028B1 (en) * | 2013-06-11 | 2015-10-27 | Google Inc. | Method of maintaining a large set of taint labels |
CN106663171B (zh) * | 2014-08-11 | 2019-12-10 | 日本电信电话株式会社 | 浏览器模拟器装置、构建装置、浏览器模拟方法以及构建方法 |
WO2017075546A1 (en) * | 2015-10-28 | 2017-05-04 | Hrl Laboratories, Llc | System and method for maintaining security tags and reference counts for objects in computer memory |
US11403418B2 (en) * | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
US10382518B2 (en) * | 2016-03-22 | 2019-08-13 | Google Llc | Low latency applications using multiple servers |
CN109213502B (zh) * | 2017-06-30 | 2022-09-27 | 上海尚往网络科技有限公司 | 应用更新方法和装置 |
CN111949950A (zh) * | 2020-08-20 | 2020-11-17 | 郑州昂视信息科技有限公司 | 一种应用软件的异构方法及系统 |
US11848949B2 (en) | 2021-01-30 | 2023-12-19 | Netskope, Inc. | Dynamic distribution of unified policies in a cloud-based policy enforcement system |
CN113808252B (zh) * | 2021-08-19 | 2024-02-27 | 广西电网有限责任公司 | 基于交互性标签和宏的三维模型逐级重建方法 |
CN114003412A (zh) * | 2021-12-27 | 2022-02-01 | 支付宝(杭州)信息技术有限公司 | 小程序和宿主程序进行通信的方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154888A1 (en) * | 2003-07-11 | 2005-07-14 | Tom Chen | System and method for providing java server page security |
US20070006294A1 (en) * | 2005-06-30 | 2007-01-04 | Hunter G K | Secure flow control for a data flow in a computer and data flow in a computer network |
US20070256117A1 (en) * | 2006-05-01 | 2007-11-01 | Patrick Shomo | Systems and methods for the secure control of data within heterogeneous systems and networks |
JP2008299414A (ja) * | 2007-05-29 | 2008-12-11 | Internatl Business Mach Corp <Ibm> | コンテンツ処理システム、方法及びプログラム |
JP2009521737A (ja) * | 2005-11-10 | 2009-06-04 | 株式会社エヌ・ティ・ティ・ドコモ | Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置 |
WO2010024863A1 (en) * | 2008-08-25 | 2010-03-04 | Alibaba Group Holding Limited | Method and apparatus for cross-domain communication |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7320129B2 (en) * | 2003-05-14 | 2008-01-15 | Hewlett-Packard Development Company, L.P. | Native language verification system and method |
US20060026181A1 (en) * | 2004-05-28 | 2006-02-02 | Jeff Glickman | Image processing systems and methods with tag-based communications protocol |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
NO326590B1 (no) * | 2007-04-16 | 2009-01-19 | Kubekit As | Fremgangsmate og anordning for verifikasjon av informasjonstilgang i IKT-system med flere sikkerhetsdimensjoner og sikkerhetsniva. |
ES2692435T3 (es) | 2007-05-18 | 2018-12-03 | Secure Keys Pty Limited | Token de seguridad y sistema y procedimiento para la generación y decodificación del token de seguridad |
US8997217B2 (en) | 2010-01-25 | 2015-03-31 | Samsung Electronics Co., Ltd. | Safely processing and presenting documents with executable text |
-
2012
- 2012-02-17 US US13/399,136 patent/US8898780B2/en active Active
- 2012-09-28 CN CN201280054410.3A patent/CN103975336B/zh active Active
- 2012-09-28 KR KR1020147015269A patent/KR101542335B1/ko active IP Right Grant
- 2012-09-28 HU HUE12798035A patent/HUE041676T2/hu unknown
- 2012-09-28 IN IN3105CHN2014 patent/IN2014CN03105A/en unknown
- 2012-09-28 WO PCT/US2012/057682 patent/WO2013070334A1/en active Application Filing
- 2012-09-28 ES ES12798035T patent/ES2707866T3/es active Active
- 2012-09-28 JP JP2014539959A patent/JP5707542B2/ja not_active Expired - Fee Related
- 2012-09-28 EP EP12798035.7A patent/EP2776970B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154888A1 (en) * | 2003-07-11 | 2005-07-14 | Tom Chen | System and method for providing java server page security |
US20070006294A1 (en) * | 2005-06-30 | 2007-01-04 | Hunter G K | Secure flow control for a data flow in a computer and data flow in a computer network |
JP2009521737A (ja) * | 2005-11-10 | 2009-06-04 | 株式会社エヌ・ティ・ティ・ドコモ | Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置 |
US20070256117A1 (en) * | 2006-05-01 | 2007-11-01 | Patrick Shomo | Systems and methods for the secure control of data within heterogeneous systems and networks |
JP2008299414A (ja) * | 2007-05-29 | 2008-12-11 | Internatl Business Mach Corp <Ibm> | コンテンツ処理システム、方法及びプログラム |
WO2010024863A1 (en) * | 2008-08-25 | 2010-03-04 | Alibaba Group Holding Limited | Method and apparatus for cross-domain communication |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017130583A1 (ja) * | 2016-01-27 | 2017-08-03 | 優太 竹田 | 処理システム、処理方法及びプログラム |
JPWO2017130583A1 (ja) * | 2016-01-27 | 2018-08-09 | 優太 竹田 | 処理システム、処理方法及びプログラム |
US10754944B2 (en) | 2016-01-27 | 2020-08-25 | Yuta TAKEDA | Processing system, and processing method and program |
JP2021166060A (ja) * | 2020-06-29 | 2021-10-14 | ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド | リクエストの処理方法、装置、設備、コンピュータ記憶媒体、及びプログラム |
US11689630B2 (en) | 2020-06-29 | 2023-06-27 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Request processing method and apparatus, electronic device, and computer storage medium |
Also Published As
Publication number | Publication date |
---|---|
WO2013070334A1 (en) | 2013-05-16 |
JP5707542B2 (ja) | 2015-04-30 |
IN2014CN03105A (ja) | 2015-07-03 |
CN103975336B (zh) | 2016-10-26 |
HUE041676T2 (hu) | 2019-05-28 |
US20130117845A1 (en) | 2013-05-09 |
CN103975336A (zh) | 2014-08-06 |
EP2776970A1 (en) | 2014-09-17 |
KR101542335B1 (ko) | 2015-08-05 |
KR20140090240A (ko) | 2014-07-16 |
US8898780B2 (en) | 2014-11-25 |
ES2707866T3 (es) | 2019-04-05 |
EP2776970B1 (en) | 2018-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5707542B2 (ja) | 情報の流れを把握するための値内のラベルの符号化 | |
EP3085050B1 (en) | Privileged static hosted web applications | |
Luo et al. | Attacks on WebView in the Android system | |
De Keukelaere et al. | Smash: secure component model for cross-domain mashups on unmodified browsers | |
Jackson et al. | Subspace: secure cross-domain communication for web mashups | |
US8789204B2 (en) | Method and apparatus for secure cross-site scripting | |
CN111522595B (zh) | 短暂应用 | |
US8910277B1 (en) | Process-based domain isolation | |
US11392673B2 (en) | Systems and methods for obfuscating web content | |
CN110300133B (zh) | 跨域数据传输方法、装置、设备及存储介质 | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
Bao et al. | Cross-site scripting attacks on android hybrid applications | |
De Ryck et al. | A security analysis of next generation web standards | |
Bauer et al. | Analyzing the dangers posed by Chrome extensions | |
Raval et al. | Permissions plugins as android apps | |
US10686834B1 (en) | Inert parameters for detection of malicious activity | |
US11128639B2 (en) | Dynamic injection or modification of headers to provide intelligence | |
AU2013237707B2 (en) | Prevention of forgery of web requests to a server | |
Mansfield-Devine | Divide and conquer: the threats posed by hybrid apps and HTML 5 | |
Lonkar et al. | The dark side of WebAssembly | |
Yang et al. | Risk analysis of exposed methods to javascript in hybrid apps | |
KR101305755B1 (ko) | 주소에 기반하여 스크립트 실행을 필터링하는 장치 및 방법 | |
Zavou et al. | Exploiting split browsers for efficiently protecting user data | |
Braun et al. | Ghostrail: Ad hoc control-flow integrity for web applications | |
Sengupta et al. | An Analysis of Security Features on Web Browsers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150105 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20150105 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5707542 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |