JP2015527685A - アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス - Google Patents
アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス Download PDFInfo
- Publication number
- JP2015527685A JP2015527685A JP2015531349A JP2015531349A JP2015527685A JP 2015527685 A JP2015527685 A JP 2015527685A JP 2015531349 A JP2015531349 A JP 2015531349A JP 2015531349 A JP2015531349 A JP 2015531349A JP 2015527685 A JP2015527685 A JP 2015527685A
- Authority
- JP
- Japan
- Prior art keywords
- browser
- application
- computing device
- based application
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (73)
- ブラウザベース・アプリケーションについてセキュリティ勧告を生成するためのクラウドサービスシステムであって、クラウドサーバは、
クライアントコンピューティングデバイスからアプリケーション検証要求を受信する通信モジュールと、
(i)前記ブラウザベース・アプリケーションのソースを特定するアプリケーションソースデータを受信し、(ii)ソース認証データを取得し、(iii)前記アプリケーションソースデータ及び前記ソース認証データに応じて、前記ソースを認証するソース認証モジュールと、
(i)アプリケーション検証データを取得し、(ii)前記アプリケーション検証データに応じて前記ブラウザベース・アプリケーションを検証するアプリケーション検証モジュールと、
前記ソース認証モジュールの前記認証及び前記アプリケーション検証モジュールの前記検証に応答して、セキュリティ勧告を生成する勧告エンジンと
を備え、
前記通信モジュールはさらに、前記セキュリティ勧告を前記クライアントコンピューティングデバイスに送信する
クラウドサービスシステム。 - 前記ソース認証モジュールは、(i)前記ブラウザベース・アプリケーションのロケーションを特定するロケーションデータを受信し、(ii)前記特定されたロケーションに位置するウェブサーバから前記ブラウザベース・アプリケーションをダウンロードする
請求項1に記載のクラウドサービスシステム。 - 前記ロケーションデータは、前記ブラウザベース・アプリケーションのユニフォームリソースロケータを含む
請求項2に記載のクラウドサービスシステム。 - 前記ソース認証モジュールは、
前記クライアントコンピューティングデバイス以外の遠隔ロケーションから前記アプリケーションソースデータを取得し、
前記アプリケーション検証モジュールは、前記遠隔ロケーションから前記ブラウザベース・アプリケーションを取得する
請求項1から3のいずれか1項に記載のクラウドサービスシステム。 - 前記セキュリティ勧告は、前記ブラウザベース・アプリケーションの信頼のレベルを特定する
請求項1から4のいずれか1項に記載のクラウドサービスシステム。 - 前記勧告エンジンは、前記セキュリティ勧告に応答して前記クライアントコンピューティングデバイスからフィードバックを受信する
請求項1から5のいずれか1項に記載のクラウドサービスシステム。 - 前記フィードバックは、前記クライアントコンピューティングデバイスによってなされたセキュリティアクションを示す
請求項6に記載のクラウドサービスシステム。 - 前記勧告エンジンは、前記クライアントコンピューティングデバイスからフィードバックを受信したことに応答して前記クラウドサーバのローカルデータベースを更新する
請求項6又は7に記載のクラウドサービスシステム。 - 前記アプリケーションソースデータは、前記ブラウザベース・アプリケーションのホストを特定する
請求項1から8のいずれか1項に記載のクラウドサービスシステム。 - 前記アプリケーションソースデータは、前記ブラウザベース・アプリケーションを入手可能なインターネットプロトコルアドレスを示す
請求項1から9のいずれか1項に記載のクラウドサービスシステム。 - 前記ソース認証モジュールは、前記クラウドサーバのローカルデータベースから前記ソース認証データを取得し、
前記アプリケーション検証モジュールは、前記ローカルデータベースから前記アプリケーション検証データを取得する
請求項1から10のいずれか1項に記載のクラウドサービスシステム。 - 前記ソース認証モジュールは、前記クラウドサーバがアクセス可能な複数のクラウドリソースから前記ソース認証データを取得し、
前記アプリケーション検証モジュールは、前記複数のクラウドリソースから前記アプリケーション検証データを取得する
請求項1から10のいずれか1項に記載のクラウドサービスシステム。 - 前記ソース認証モジュールは、前記アプリケーションソースデータを前記ソース認証データと比較することによって前記ソースを認証し、
前記ソース認証データは、既知の悪意のあるブラウザベースのアプリケーションの複数のホストのリストを含む
請求項1から12のいずれか1項に記載のクラウドサービスシステム。 - 前記アプリケーション検証モジュールは、前記ブラウザベース・アプリケーションを、前記ブラウザベース・アプリケーションの信頼されたソースコードと比較することによって、前記ブラウザベース・アプリケーションの前記セキュリティを検証する
請求項1から13のいずれか1項に記載のクラウドサービスシステム。 - 前記アプリケーション検証モジュールは、前記ブラウザベース・アプリケーションを、前記アプリケーション検証データと比較することによって、前記ブラウザベース・アプリケーションの前記セキュリティを検証し、
前記アプリケーション検証データは、既知の複数のマルウェアシグネチャを含む
請求項1から10のいずれか1項に記載のクラウドサービスシステム。 - 前記アプリケーション検証モジュールは、前記クラウドサーバがアクセス可能な複数のクラウドリソースから前記アプリケーション検証データを取得する
請求項15に記載のクラウドサービスシステム。 - 前記アプリケーション検証モジュールは、前記クラウドサーバのローカルデータベースから前記アプリケーション検証データを取得する
請求項16に記載のクラウドサービスシステム。 - 前記セキュリティ勧告は、前記ブラウザベース・アプリケーションがセキュアであるかを示す
請求項1から17のいずれか1項に記載のクラウドサービスシステム。 - 前記勧告エンジンは、前記セキュリティ勧告の生成に応答して、前記クラウドサーバのローカルデータベースを更新する
請求項1から18のいずれか1項に記載のクラウドサービスシステム。 - 前記ブラウザベース・アプリケーションは、Hypertext Markup Language 5のアプリケーション又は他のウェブアプリケーションである
請求項1から19のいずれか1項に記載のクラウドサービスシステム。 - ブラウザベース・アプリケーションのセキュリティを検証するためのクライアントコンピューティングデバイスであって、前記クライアントコンピューティングデバイスは、
(i)前記クライアントコンピューティングデバイスが前記ブラウザベース・アプリケーションを要求したかを判断し、(ii)前記ブラウザベース・アプリケーションが要求されたとの判断に応答して、前記ブラウザベース・アプリケーションの前記セキュリティを検証するためのクラウドサービスシステムにアプリケーション検証要求を送信するアプリケーションセキュリティモジュールと、
前記クラウドサービスシステムからセキュリティ勧告を受信する通信モジュールと
を備え、
前記アプリケーションセキュリティモジュールはさらに、前記セキュリティ勧告に応答してセキュリティアクションを実行する
クライアントコンピューティングデバイス。 - 前記ブラウザベース・アプリケーションは、Hypertext Markup Language 5のアプリケーション又は他のウェブアプリケーションである
請求項21に記載のクライアントコンピューティングデバイス。 - 前記クライアントコンピューティングデバイスが前記ブラウザベース・アプリケーションを要求したかを、前記アプリケーションセキュリティモジュールが判断することは、
前記クライアントコンピューティングデバイスが、前記ブラウザベース・アプリケーションに向けられたハイパーリンクを実行したかを判断することを備える
請求項21又は22に記載のクライアントコンピューティングデバイス。 - 前記アプリケーションセキュリティモジュールが前記アプリケーション検証要求を送信することは、
前記ブラウザベース・アプリケーションのソースコードの少なくとも一部を、前記クラウドサービスシステムに送信することを備える
請求項21から23のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記アプリケーションセキュリティモジュールが前記アプリケーション検証要求を送信することは、
前記ブラウザベース・アプリケーションを入手可能なロケーションを示すロケーションデータを送信することを備える
請求項21から23のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記ロケーションデータは、前記ブラウザベース・アプリケーションのユニフォームリソースロケータを備える
請求項25に記載のクライアントコンピューティングデバイス。 - 前記セキュリティアクションは、前記クライアントコンピューティングデバイスのユーザに、前記セキュリティ勧告を通知することを備える
請求項21から26のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記セキュリティアクションは、前記ブラウザベース・アプリケーションのソースコードを、前記クライアントコンピューティングデバイスから削除することを備える
請求項21から26のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記セキュリティアクションは、前記クライアントコンピューティングデバイスのメモリへの、前記ブラウザベース・アプリケーションのダウンロードを妨げることを備える
請求項21から26のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記セキュリティアクションは、前記クライアントコンピューティングデバイスのメモリのセキュアロケーション内に、前記ブラウザベース・アプリケーションを隔離することを備える
請求項21から26のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記アプリケーションセキュリティモジュールは、前記クラウドサービスシステムにフィードバックを送信する
請求項21から30のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記フィードバックは、前記クライアントコンピューティングデバイスによって実行された前記セキュリティアクションを示す
請求項31に記載のクライアントコンピューティングデバイス。 - 前記クライアントコンピューティングデバイス上で、前記ブラウザベース・アプリケーションのローカルセキュリティ解析を実行するローカルコード解析モジュール
をさらに備える請求項21から32のいずれか1項に記載のクライアントコンピューティングデバイス。 - 前記ローカルセキュリティ解析は、前記ブラウザベース・アプリケーションを複数のウイルスシグネチャと比較することを備える
請求項33に記載のクライアントコンピューティングデバイス。 - クラウドサービスシステム上でブラウザベース・アプリケーションについてセキュリティ勧告を生成するための方法であって、前記方法は、
前記ブラウザベース・アプリケーション、及び、前記ブラウザベース・アプリケーションのソースを特定するアプリケーションソースデータを受信する段階と、
ソース認証データ及びアプリケーション検証データを取得する段階と、
前記アプリケーションソースデータ及び前記ソース認証データに応じて、前記ソースを認証する段階と、
前記アプリケーション検証データに応じて前記ブラウザベース・アプリケーションの前記セキュリティを検証する段階と、
前記ソースを認証すること及び前記ブラウザベース・アプリケーションを検証することに応じて、セキュリティ勧告を生成する段階と、
前記セキュリティ勧告をクライアントコンピューティングデバイスに送信する段階と
を備える方法。 - 前記ブラウザベース・アプリケーションを受信する段階は、
(i)前記ブラウザベース・アプリケーションのロケーションを特定するロケーションデータを受信する段階と、
(ii)前記特定されるロケーションに位置するウェブサーバから、前記ブラウザベース・アプリケーションをダウンロードする段階と
を備える請求項35に記載の方法。 - 前記ブラウザベース・アプリケーションのロケーションを特定するロケーションデータを受信する段階は、
前記ブラウザベース・アプリケーションのユニフォームリソースロケータを受信する段階
を備える請求項36に記載の方法。 - 前記ブラウザベース・アプリケーションに関するセキュリティ勧告を生成するよう前記クライアントコンピューティングデバイスから要求を受信する段階
をさらに備える請求項35から37のいずれか1項に記載の方法。 - 前記ブラウザベース・アプリケーション及びアプリケーションソースデータを、前記クライアントコンピューティングデバイス以外の遠隔ロケーションから受信する
請求項38に記載の方法。 - セキュリティ勧告を生成する段階は、
前記ブラウザベース・アプリケーションの信頼のレベルを特定する段階
を備える請求項38又は39に記載の方法。 - 前記セキュリティ勧告に応答して、前記クライアントコンピューティングデバイスからフィードバックを受信する段階
をさらに備える請求項38から40のいずれか1項に記載の方法。 - フィードバックを受信する段階は、
前記クライアントコンピューティングデバイスによってなされたアクションを示すフィードバックを受信する段階
を備える請求項41に記載の方法。 - 前記クライアントコンピューティングデバイスからフィードバックを受信したことに応答して、前記クラウドサービスシステムのローカルデータベースを更新する段階
をさらに備える請求項41又は42に記載の方法。 - アプリケーションソースデータを受信する段階は、
前記ブラウザベース・アプリケーションのホストを特定するソースデータを受信する段階
を備える請求項35から43のいずれか1項に記載の方法。 - 前記ソースデータを受信する段階は、
前記ブラウザベース・アプリケーションを入手可能なインターネットプロトコルアドレスを受信する段階
を備える請求項44に記載の方法。 - ソース認証データ及びアプリケーション検証データを取得する段階は、
前記クラウドサービスシステムのローカルデータベースから、ソース認証データ及びアプリケーション検証データを取得する段階
を備える請求項35から45のいずれか1項に記載の方法。 - ソース認証データ及びアプリケーション検証データを取得する段階は、
前記クラウドサービスシステムがアクセス可能な複数のクラウドリソースから、ソース認証データ及びアプリケーション検証データを取得する段階
を備える請求項35から45のいずれか1項に記載の方法。 - 前記ソースを認証する段階は、
前記アプリケーションソースデータを前記ソース認証データと比較する段階
を備え、
前記ソース認証データは、既知の悪意のあるブラウザベースのアプリケーションの複数のホストのリストを含む
請求項35から47のいずれか1項に記載の方法。 - 前記ブラウザベース・アプリケーションの前記セキュリティを検証する段階は、
前記ブラウザベース・アプリケーションを、前記ブラウザベース・アプリケーションの信頼されたソースコードと比較する段階
を備える請求項35から48のいずれか1項に記載の方法。 - 前記ブラウザベース・アプリケーションの前記セキュリティを検証する段階は、
前記ブラウザベース・アプリケーションを、前記アプリケーション検証データと比較する段階
を備え、
前記アプリケーション検証データは、既知の複数のマルウェアシグネチャを含む
請求項35から45のいずれか1項に記載の方法。 - アプリケーション検証データを取得する段階は、
前記クラウドサービスシステムがアクセス可能な複数のクラウドリソースからアプリケーション検証データを取得する段階
を備える請求項50に記載の方法。 - アプリケーション検証データを取得する段階は、
前記クラウドサービスシステムのローカルデータベースからアプリケーション検証を取得する段階
を備える請求項51に記載の方法。 - セキュリティ勧告を生成する段階は、
前記ブラウザベース・アプリケーションがセキュアであるかを知らせる段階
を備える請求項35から52のいずれか1項に記載の方法。 - 前記セキュリティ勧告の生成に応答して、前記クラウドサービスシステムのローカルデータベースを更新する段階
をさらに備える請求項35から53のいずれか1項に記載の方法。 - 前記ブラウザベース・アプリケーションは、Hypertext Markup Language 5のアプリケーション又は他のウェブアプリケーションである
請求項35から54のいずれか1項に記載の方法。 - コンピューティングデバイスであって、
プロセッサと、
前記プロセッサによって実行された場合に、請求項35から55のいずれか1項に記載の前記方法を前記コンピューティングデバイスに実行させる複数の命令が格納されたメモリと
を備えるコンピューティングデバイス。 - 請求項35から55のいずれか1項に記載の前記方法をコンピュータに実行させるためのプログラム。
- ブラウザベース・アプリケーションのセキュリティを検証するための方法であって、前記方法は、
クライアントコンピューティングデバイス用いて、前記クライアントコンピューティングデバイスが前記ブラウザベース・アプリケーションを要求したかを判断する段階と、
前記ブラウザベース・アプリケーションが要求されたとの判断に応答して、前記ブラウザベース・アプリケーションの前記セキュリティを検証するためのクラウドサービスシステムにアプリケーション検証要求を送信する段階と、
前記アプリケーション検証要求の送信に応答して、前記クライアントコンピューティングデバイスで、前記クラウドサービスシステムからセキュリティ勧告を受信する段階と、
前記クライアントコンピューティングデバイス上で、前記クラウドサービスシステムから受信した前記セキュリティ勧告に応答して、セキュリティアクションを実行する段階と
を備える方法。 - 前記ブラウザベース・アプリケーションは、Hypertext Markup Language 5のアプリケーション又は他のウェブアプリケーションである
請求項58に記載の方法。 - 前記クライアントコンピューティングデバイスが前記ブラウザベース・アプリケーションを要求したかを判断する段階は、
前記クライアントコンピューティングデバイスが、前記ブラウザベース・アプリケーションに向けられたハイパーリンクを実行したかを判断する段階
を備える請求項58又は59に記載の方法。 - 前記アプリケーション検証要求を送信する段階は、
前記ブラウザベース・アプリケーションのソースコードの少なくとも一部を、前記クラウドサービスシステムに送信する段階
を備える請求項58から60のいずれか1項に記載の方法。 - 前記アプリケーション検証要求を送信する段階は、
前記ブラウザベース・アプリケーションを入手可能なロケーションを示すロケーションデータを送信する段階
を備える請求項58から60のいずれか1項に記載の方法。 - 前記ロケーションデータを送信する段階は、
前記ブラウザベース・アプリケーションのユニフォームリソースロケータを送信する段階
を備える請求項62に記載の方法。 - 前記セキュリティアクションを実行する段階は、
前記クライアントコンピューティングデバイスのユーザに、前記セキュリティ勧告を通知する段階
を備える請求項58から63のいずれか1項に記載の方法。 - 前記セキュリティアクションを実行する段階は、
前記ブラウザベース・アプリケーションのソースコードを、前記クライアントコンピューティングデバイスから削除する段階
を備える請求項58から63のいずれか1項に記載の方法。 - 前記セキュリティアクションを実行する段階は、
前記クライアントコンピューティングデバイスのメモリへの、前記ブラウザベース・アプリケーションのダウンロードを妨げる段階
を備える請求項58から63のいずれか1項に記載の方法。 - 前記セキュリティアクションを実行する段階は、
前記クライアントコンピューティングデバイスのメモリのセキュアロケーション内に、前記ブラウザベース・アプリケーションを隔離する段階
を備える請求項58から63のいずれか1項に記載の方法。 - 前記クラウドサービスシステムにフィードバックを送信する段階
をさらに備える請求項58から67のいずれか1項に記載の方法。 - 前記クラウドサービスシステムにフィードバックを送信する段階は、
前記クライアントコンピューティングデバイスによって実行された前記セキュリティアクションを示すフィードバックを送信する段階
を備える請求項68に記載の方法。 - 前記クライアントコンピューティングデバイス上で、前記ブラウザベース・アプリケーションのローカルセキュリティ解析を実行する段階
をさらに備える請求項58から69のいずれか1項に記載の方法。 - 前記ブラウザベース・アプリケーションの前記ローカルセキュリティ解析を実行する段階は、
前記ブラウザベース・アプリケーションを、複数のウイルスシグネチャと比較する段階
を備える請求項70に記載の方法。 - コンピューティングデバイスであって、
プロセッサと、
前記プロセッサによって実行された場合に、請求項58から71のいずれか1項に記載の前記方法を、前記コンピューティングデバイスに実行させる複数の命令が格納されたメモリと
を備えるコンピューティングデバイス。 - 請求項58から71のいずれか1項に記載の前記方法をコンピュータに実行させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/631,283 | 2012-09-28 | ||
US13/631,283 US9430640B2 (en) | 2012-09-28 | 2012-09-28 | Cloud-assisted method and service for application security verification |
PCT/US2013/062407 WO2014052892A1 (en) | 2012-09-28 | 2013-09-27 | Cloud-assisted method and service for application security verification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015527685A true JP2015527685A (ja) | 2015-09-17 |
JP6061364B2 JP6061364B2 (ja) | 2017-01-18 |
Family
ID=50386611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015531349A Expired - Fee Related JP6061364B2 (ja) | 2012-09-28 | 2013-09-27 | アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス |
Country Status (6)
Country | Link |
---|---|
US (1) | US9430640B2 (ja) |
EP (1) | EP2901615A4 (ja) |
JP (1) | JP6061364B2 (ja) |
KR (1) | KR101723937B1 (ja) |
CN (1) | CN104584480B (ja) |
WO (1) | WO2014052892A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9430640B2 (en) | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
US9436838B2 (en) * | 2012-12-20 | 2016-09-06 | Intel Corporation | Secure local web application data manager |
US9852290B1 (en) * | 2013-07-12 | 2017-12-26 | The Boeing Company | Systems and methods of analyzing a software component |
US10063654B2 (en) | 2013-12-13 | 2018-08-28 | Oracle International Corporation | Systems and methods for contextual and cross application threat detection and prediction in cloud applications |
US9692789B2 (en) | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US9665718B2 (en) | 2014-03-14 | 2017-05-30 | International Business Machines Corporation | Correlating a task with commands to perform a change ticket in an IT system |
CN104378345B (zh) * | 2014-06-24 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 移动客户端url的安全检测方法及系统 |
US9356969B2 (en) | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
US9715597B2 (en) * | 2014-09-25 | 2017-07-25 | Mcafee, Inc. | Data verification using enclave attestation |
JP6717206B2 (ja) * | 2015-01-29 | 2020-07-01 | 日本電気株式会社 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム |
US9727737B1 (en) * | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
US9667657B2 (en) * | 2015-08-04 | 2017-05-30 | AO Kaspersky Lab | System and method of utilizing a dedicated computer security service |
US10693906B2 (en) | 2015-09-24 | 2020-06-23 | Saudi Arabian Oil Company | Providing secure data transfer between networks |
CN107113316A (zh) * | 2015-11-03 | 2017-08-29 | 国民技术股份有限公司 | 一种app认证的系统和方法 |
US10536478B2 (en) | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
KR101875863B1 (ko) * | 2016-09-08 | 2018-07-06 | 주식회사 유플렉스소프트 | 암호화된 해시값에 기반하여 클라우드 접속 허가를 결정하는 클라우드 시스템, 및 클라우드 접속 방법과 클라우드 단말에 설치된 소켓 데몬 장치 |
US9753834B1 (en) * | 2016-12-19 | 2017-09-05 | General Electric Company | Certification process for cloud platform |
US20180191718A1 (en) * | 2016-12-29 | 2018-07-05 | Ingram Micro Inc. | Technologies for securely extending cloud service apis in a cloud service marketplace |
US10333918B2 (en) * | 2017-02-22 | 2019-06-25 | Accenture Global Solutions Limited | Automated system identification, authentication, and provisioning |
JP7081210B2 (ja) * | 2018-02-28 | 2022-06-07 | ブラザー工業株式会社 | アプリケーションプログラム |
US20200242251A1 (en) * | 2019-01-24 | 2020-07-30 | Citrix Systems, Inc. | Providing application security, validation and profiling to an application |
US10628244B1 (en) * | 2019-10-29 | 2020-04-21 | Snowflake Inc. | Calling external functions from a data warehouse |
CN111767489B (zh) * | 2020-06-29 | 2024-04-19 | 百度在线网络技术(北京)有限公司 | 网页运行的加速方法、装置、设备以及存储介质 |
CN111859378B (zh) * | 2020-07-31 | 2022-11-18 | 中国工商银行股份有限公司 | 保护数据模型的处理方法和装置 |
WO2022191746A1 (en) * | 2021-03-11 | 2022-09-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Adapting a communication device in a network node |
US11601451B1 (en) * | 2022-05-15 | 2023-03-07 | Uab 360 It | Optimized analysis for detecting harmful content |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
US20110145926A1 (en) * | 2009-12-15 | 2011-06-16 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US20120066346A1 (en) * | 2010-09-13 | 2012-03-15 | Microsoft Corporation | Reputation checking obtained files |
US20120102545A1 (en) * | 2010-10-20 | 2012-04-26 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7467211B1 (en) | 1999-10-18 | 2008-12-16 | Cisco Technology Inc. | Remote computer system management through an FTP internet connection |
US20030177248A1 (en) | 2001-09-05 | 2003-09-18 | International Business Machines Corporation | Apparatus and method for providing access rights information on computer accessible content |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US20080104699A1 (en) | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
US8930555B2 (en) * | 2007-03-08 | 2015-01-06 | Microsoft Corporation | Extending functionality of web-based applications |
US20090070873A1 (en) | 2007-09-11 | 2009-03-12 | Yahoo! Inc. | Safe web based interactions |
US8806618B2 (en) | 2008-03-31 | 2014-08-12 | Microsoft Corporation | Security by construction for distributed applications |
EP2144420B1 (en) | 2008-07-07 | 2011-06-22 | Barracuda Networks AG | Web application security filtering |
US8763071B2 (en) * | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
US9235704B2 (en) * | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US8141158B2 (en) | 2008-12-31 | 2012-03-20 | International Business Machines Corporation | Measuring coverage of application inputs for advanced web application security testing |
US8272065B2 (en) | 2009-03-11 | 2012-09-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure client-side aggregation of web applications |
US8392973B2 (en) | 2009-05-28 | 2013-03-05 | International Business Machines Corporation | Autonomous intelligent user identity manager with context recognition capabilities |
EP2402860B1 (en) * | 2010-06-29 | 2020-10-07 | Brother Kogyo Kabushiki Kaisha | Data processing apparatus |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8756691B2 (en) | 2010-11-10 | 2014-06-17 | Symantec Corporation | IP-based blocking of malware |
CN102469146B (zh) * | 2010-11-19 | 2015-11-25 | 北京奇虎科技有限公司 | 一种云安全下载方法 |
US20120192280A1 (en) | 2011-01-20 | 2012-07-26 | Board Of Trustees Of The University Of Illinois | Apparatus for enhancing web application security and method therefor |
US8726387B2 (en) | 2011-02-11 | 2014-05-13 | F-Secure Corporation | Detecting a trojan horse |
KR101295709B1 (ko) * | 2011-08-24 | 2013-09-16 | 주식회사 팬택 | 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법 |
US8181254B1 (en) | 2011-10-28 | 2012-05-15 | Google Inc. | Setting default security features for use with web applications and extensions |
US9053042B2 (en) | 2012-06-27 | 2015-06-09 | Intel Corporation | Method, system, and device for modifying a secure enclave configuration without changing the enclave measurement |
US9245144B2 (en) | 2012-09-27 | 2016-01-26 | Intel Corporation | Secure data container for web applications |
US9213827B2 (en) | 2012-09-27 | 2015-12-15 | Intel Corporation | Security data aggregation and business intelligence for web applications |
US8856864B2 (en) | 2012-09-27 | 2014-10-07 | Intel Corporation | Detecting, enforcing and controlling access privileges based on sandbox usage |
US9430640B2 (en) | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
US9092617B2 (en) | 2012-11-08 | 2015-07-28 | Intel Corporation | Protecting systems from unauthorized access to system resources using browser independent web page technology |
US9436838B2 (en) | 2012-12-20 | 2016-09-06 | Intel Corporation | Secure local web application data manager |
US8918837B2 (en) | 2012-12-28 | 2014-12-23 | Intel Corporation | Web application container for client-level runtime control |
-
2012
- 2012-09-28 US US13/631,283 patent/US9430640B2/en active Active
-
2013
- 2013-09-27 WO PCT/US2013/062407 patent/WO2014052892A1/en active Application Filing
- 2013-09-27 JP JP2015531349A patent/JP6061364B2/ja not_active Expired - Fee Related
- 2013-09-27 EP EP13840323.3A patent/EP2901615A4/en not_active Withdrawn
- 2013-09-27 KR KR1020157005358A patent/KR101723937B1/ko active IP Right Grant
- 2013-09-27 CN CN201380045195.5A patent/CN104584480B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
US20110145926A1 (en) * | 2009-12-15 | 2011-06-16 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
WO2011084431A2 (en) * | 2009-12-15 | 2011-07-14 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US20120066346A1 (en) * | 2010-09-13 | 2012-03-15 | Microsoft Corporation | Reputation checking obtained files |
WO2012036893A2 (en) * | 2010-09-13 | 2012-03-22 | Microsoft Corporation | Reputation checking obtained files |
US20120102545A1 (en) * | 2010-10-20 | 2012-04-26 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
WO2012054449A2 (en) * | 2010-10-20 | 2012-04-26 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
Also Published As
Publication number | Publication date |
---|---|
CN104584480A (zh) | 2015-04-29 |
KR20150040325A (ko) | 2015-04-14 |
EP2901615A1 (en) | 2015-08-05 |
EP2901615A4 (en) | 2016-06-22 |
US20140096241A1 (en) | 2014-04-03 |
WO2014052892A1 (en) | 2014-04-03 |
KR101723937B1 (ko) | 2017-04-06 |
CN104584480B (zh) | 2018-10-26 |
US9430640B2 (en) | 2016-08-30 |
JP6061364B2 (ja) | 2017-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6061364B2 (ja) | アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス | |
US11188645B2 (en) | Identifying whether an application is malicious | |
CN111164596B (zh) | 用于证实虚拟可信平台模块的系统和方法 | |
JP5830102B2 (ja) | 取得ファイルの評判チェック | |
JP6282349B2 (ja) | ウェブサイトにログインしている端末がモバイル端末であるかどうかを決定するための方法およびシステム | |
US8819787B2 (en) | Securing asynchronous client server transactions | |
WO2015101561A1 (en) | Method and system for providing transparent trusted computing | |
WO2015027846A1 (zh) | 应用程序的权限确定方法和装置 | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
CN108028843B (zh) | 保护计算机实现的功能的递送的方法、系统和计算设备 | |
CN108737338B (zh) | 一种认证方法及系统 | |
RU2638779C1 (ru) | Способ и сервер для вьполнения авторизации приложения на электронном устройстве | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN110177096B (zh) | 客户端认证方法、装置、介质和计算设备 | |
EP2793160A1 (en) | Method and device for verification of an application | |
Angelogianni et al. | How many FIDO protocols are needed? Surveying the design, security and market perspectives | |
KR102672181B1 (ko) | 프라이버시 보호 애플리케이션 및 장치 오류 검출 | |
CN112333134A (zh) | 密码安全的动态第三方资源 | |
CN104077304A (zh) | 文件识别系统和方法 | |
CN114047882A (zh) | 一种单桶读写权限分离的身份认证方法及系统 | |
CN117744093A (zh) | 一种数字签名方法、装置、设备以及存储介质 | |
CN114024688A (zh) | 网络请求方法、网络认证方法、终端设备和服务端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160308 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160705 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161018 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6061364 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |