JP2017523511A5 - - Google Patents

Download PDF

Info

Publication number
JP2017523511A5
JP2017523511A5 JP2016574381A JP2016574381A JP2017523511A5 JP 2017523511 A5 JP2017523511 A5 JP 2017523511A5 JP 2016574381 A JP2016574381 A JP 2016574381A JP 2016574381 A JP2016574381 A JP 2016574381A JP 2017523511 A5 JP2017523511 A5 JP 2017523511A5
Authority
JP
Japan
Prior art keywords
module
runtime
software
available
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016574381A
Other languages
English (en)
Other versions
JP6513716B2 (ja
JP2017523511A (ja
Filing date
Publication date
Priority claimed from US14/316,961 external-priority patent/US10019569B2/en
Application filed filed Critical
Publication of JP2017523511A publication Critical patent/JP2017523511A/ja
Publication of JP2017523511A5 publication Critical patent/JP2017523511A5/ja
Application granted granted Critical
Publication of JP6513716B2 publication Critical patent/JP6513716B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (15)

  1. モバイルデバイス上で実行されるダイバーシティベースのソフトウェアの動的パッチングのための方法であって、
    前記モバイルデバイスのトランシーバによって、モジュール変形形態を識別する1つまたは複数の識別子を含む通知を取得するステップであって、前記識別されたモジュール変形形態のうちの1つまたは複数が、前記モバイルデバイス上で実行される前記ソフトウェアのための前記モバイルデバイス上に記憶される、ステップと、
    前記モバイルデバイスのプロセッサによって、前記通知を取得したことに応答して、モジュールについての利用可能なモジュール変形形態のリストから前記1つまたは複数の識別子によって識別されるモジュール変形形態を削除するステップであって、前記利用可能なモジュール変形形態のリストのうちの1つが、前記ソフトウェアのランタイム時に前記プロセッサによって前記モジュールとしてランダム選択によりアクティブ化される、ステップと、
    前記モバイルデバイスの前記プロセッサによって、前記アクティブ化されたモジュール変形形態がランタイム時にエラーに遭遇したかどうかを判断するステップと、
    前記モバイルデバイスのトランシーバによって、前記アクティブ化されたモジュール変形形態がランタイム時にエラーに遭遇したと判断したことに応答して、前記アクティブ化されたモジュール変形形態の識別子を含む報告をリモートサーバに送信するステップと
    を含む方法。
  2. 前記通知が、前記リモートサーバから前記モバイルデバイスによって受信される、請求項1に記載の方法。
  3. 前記モジュール変形形態が、欠陥がある、古い、およびマルウェアによってエクスプロイトされるものとして識別される、のうちの1つである、請求項1に記載の方法。
  4. 前記プロセッサによって、前記ソフトウェアのランタイム時に前記モジュールについての前記利用可能なモジュール変形形態のリストから第1の識別子を選択するステップと、
    前記プロセッサによって、前記ソフトウェアのランタイム中に前記モジュールとして使用されるべき、前記選択された第1の識別子に関連付けられた利用可能なモジュール変形形態をアクティブ化するステップと
    をさらに含む、請求項1に記載の方法。
  5. 前記プロセッサによって、前記ソフトウェアのランタイム時に前記モジュールについての前記利用可能なモジュール変形形態のリストから前記第1の識別子を選択するステップが、
    前記プロセッサによって、ランダム選択アルゴリズムを使用して、前記利用可能なモジュール変形形態のリストから前記第1の識別子を選択するステップ
    を含む、請求項4に記載の方法。
  6. 前記プロセッサによって、前記ソフトウェアのランタイム中に前記モジュールとして使用されるべき、前記選択された第1の識別子に関連付けられた前記利用可能なモジュール変形形態をアクティブ化するステップが、
    前記プロセッサによって、前記ソフトウェアのランタイム時に前記利用可能なモジュール変形形態を生成するステップであって、前記モジュール変形形態が、前記取得された1つまたは複数の識別子によって識別される、ステップ、および
    前記プロセッサによって、前記ソフトウェアのランタイム時に、以前に生成され、前記モバイルデバイス上に記憶された利用可能なモジュール変形形態をロードするステップであって、前記モジュール変形形態が、前記取得された1つまたは複数の識別子によって識別される、ステップ
    のうちの1つを含む、請求項4に記載の方法。
  7. 前記モジュールが、ランタイム時に前記ソフトウェアによって利用される複数のモジュールのうちの1つであり、前記方法が、
    前記プロセッサによって、前記ソフトウェアのランタイム時に前記複数のモジュール中の他のモジュールに関連付けられた利用可能なモジュール変形形態のリストから識別子を選択するステップと、
    前記プロセッサによって、前記ソフトウェアのランタイム中に前記他のモジュールとして使用されるべき、前記選択された識別子に関連付けられた前記複数のモジュール中の前記他のモジュールについての利用可能なモジュール変形形態をアクティブ化するステップと
    をさらに含む、請求項4に記載の方法。
  8. 前記通知が、前記ソフトウェアのランタイム中に前記モバイルデバイスによって受信される、請求項1に記載の方法。
  9. コンピューティングデバイスであって、
    モジュール変形形態を識別する1つまたは複数の識別子を含む通知を取得するための手段であって、前記識別されたモジュール変形形態のうちの1つまたは複数が、前記コンピューティングデバイス上で実行されるソフトウェアのためのモバイルデバイス上に記憶される、手段と、
    前記通知を取得したことに応答して、モジュールについての利用可能なモジュール変形形態のリストから前記1つまたは複数の識別子によって識別されるモジュール変形形態を削除するための手段であって、前記利用可能なモジュール変形形態のリストのうちの1つが、前記ソフトウェアのランタイム時にプロセッサによって前記モジュールとしてランダム選択によりアクティブ化される、手段と、
    前記アクティブ化されたモジュール変形形態がランタイム時にエラーに遭遇したかどうかを判断するための手段と、
    前記アクティブ化されたモジュール変形形態がランタイム時にエラーに遭遇したと判断したことに応答して、前記アクティブ化されたモジュール変形形態の識別子を含む報告をリモートサーバに送信するための手段と
    を備えるコンピューティングデバイス。
  10. 前記通知が、前記リモートサーバから前記コンピューティングデバイスによって受信される、請求項9に記載のコンピューティングデバイス。
  11. 前記モジュール変形形態が、欠陥がある、古い、およびマルウェアによってエクスプロイトされるものとして識別される、のうちの1つである、請求項9に記載のコンピューティングデバイス。
  12. 前記ソフトウェアのランタイム時に前記モジュールについての前記利用可能なモジュール変形形態のリストから第1の識別子を選択するための手段と、
    前記ソフトウェアのランタイム中に前記モジュールとして使用されるべき、前記選択された第1の識別子に関連付けられた利用可能なモジュール変形形態をアクティブ化するための手段と
    をさらに備える、請求項9に記載のコンピューティングデバイス。
  13. 前記ソフトウェアのランタイム時に前記モジュールについての前記利用可能なモジュール変形形態のリストから前記第1の識別子を選択するための手段が、ランダム選択アルゴリズムを使用して、前記利用可能なモジュール変形形態のリストから前記第1の識別子を選択するための手段を備える、請求項12に記載のコンピューティングデバイス。
  14. 前記ソフトウェアのランタイム中に前記モジュールとして使用されるべき、前記選択された第1の識別子に関連付けられた前記利用可能なモジュール変形形態をアクティブ化するための手段が、
    前記ソフトウェアのランタイム時に前記利用可能なモジュール変形形態を生成するための手段であって、前記モジュール変形形態が、前記取得された1つまたは複数の識別子によって識別される、手段、および
    前記ソフトウェアのランタイム時に、以前に生成され、前記コンピューティングデバイス上に記憶された利用可能なモジュール変形形態をロードするための手段であって、前記モジュール変形形態が、前記取得された1つまたは複数の識別子によって識別される、手段
    のうちの1つを備える、請求項12に記載のコンピューティングデバイス。
  15. コンピューティングデバイスのプロセッサに請求項1から8のいずれか一項に記載の方法に従う動作を実施させるように構成されたプロセッサ実行可能命令を記憶したプロセッサ可読記憶媒体。
JP2016574381A 2014-06-27 2015-06-16 ダイバーシティベースのソフトウェアセキュリティのための動的パッチング Expired - Fee Related JP6513716B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/316,961 US10019569B2 (en) 2014-06-27 2014-06-27 Dynamic patching for diversity-based software security
US14/316,961 2014-06-27
PCT/US2015/036014 WO2015200046A1 (en) 2014-06-27 2015-06-16 Dynamic patching of multiple, functionally equivalent variations of various software modules for security reasons

Publications (3)

Publication Number Publication Date
JP2017523511A JP2017523511A (ja) 2017-08-17
JP2017523511A5 true JP2017523511A5 (ja) 2018-07-12
JP6513716B2 JP6513716B2 (ja) 2019-05-15

Family

ID=53496961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016574381A Expired - Fee Related JP6513716B2 (ja) 2014-06-27 2015-06-16 ダイバーシティベースのソフトウェアセキュリティのための動的パッチング

Country Status (5)

Country Link
US (1) US10019569B2 (ja)
EP (1) EP3161624A1 (ja)
JP (1) JP6513716B2 (ja)
CN (1) CN106462429A (ja)
WO (1) WO2015200046A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510596B1 (en) 2006-02-09 2013-08-13 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
WO2015038944A1 (en) 2013-09-12 2015-03-19 Virsec Systems, Inc. Automated runtime detection of malware
CA2953793C (en) 2014-06-24 2021-10-19 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
EP2963891A1 (en) * 2014-07-04 2016-01-06 Doro AB Improved remote assistance for a mobile communications terminal
US9772837B2 (en) * 2015-06-29 2017-09-26 Verizon Patent And Licensing Inc. Dynamic delivery of code and fixes
EP3472746B1 (en) * 2016-06-16 2020-05-13 Virsec Systems, Inc. Systems and methods for remediating memory corruption in a computer application
CN109074458B (zh) * 2016-07-28 2022-04-15 惠普发展公司,有限责任合伙企业 用于传送代码包变体的系统和方法
GB2563618B (en) * 2017-06-20 2020-09-16 Arm Ip Ltd Electronic system vulnerability assessment
JP6759169B2 (ja) * 2017-09-11 2020-09-23 株式会社東芝 情報処理装置、情報処理方法、および情報処理プログラム
US10671513B2 (en) * 2018-06-11 2020-06-02 Walgreen Co. System and method of capturing system configuration data to resolve an application malfunction
US11520900B2 (en) 2018-08-22 2022-12-06 Arizona Board Of Regents On Behalf Of Arizona State University Systems and methods for a text mining approach for predicting exploitation of vulnerabilities
EP3722981A1 (en) 2019-04-12 2020-10-14 Nxp B.V. System and method for applying patches to executable codes
CN111338942B (zh) * 2020-02-21 2022-09-09 郑州昂视信息科技有限公司 一种软件多样性的评估方法及系统
US20230367883A1 (en) * 2022-05-16 2023-11-16 Microsoft Technology Licensing, Llc Systems and processes for tailoring risk mitigation of threat events associated with software bill of materials

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060185018A1 (en) * 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
WO2008008401A2 (en) 2006-07-12 2008-01-17 Global Info Tek, Inc. A diversity-based security system and method
US9128741B2 (en) * 2007-10-05 2015-09-08 Mcafee, Inc. System, method, and computer program product for conditionally preventing use of hardware virtualization
US9058483B2 (en) * 2008-05-08 2015-06-16 Google Inc. Method for validating an untrusted native code module
US8706745B1 (en) * 2008-05-30 2014-04-22 Symantec Corporation Systems and methods for determining a file set
US8321949B1 (en) * 2008-08-29 2012-11-27 Adobe Systems Incorporated Managing software run in a computing system
JP5735629B2 (ja) * 2010-03-31 2015-06-17 イルデト カナダ コーポレーション アプリケーションを保護するためのリンキングおよびローディング方法
KR20130094522A (ko) * 2012-02-16 2013-08-26 한국전자통신연구원 보안 진단을 위한 휴대 단말기 및 보안 진단 방법
EP2828745B1 (en) * 2012-03-22 2020-01-08 Irdeto B.V. Updating software components
US9210044B2 (en) 2012-07-27 2015-12-08 Dell Products L.P. Automated remediation with an appliance
CN104662547A (zh) * 2012-10-19 2015-05-27 迈克菲股份有限公司 移动应用管理
US20140129686A1 (en) * 2012-11-08 2014-05-08 Nvidia Corporation Mobile computing device configured to filter and detect application profiles, a method of manufacturing the same and an external source for delivering hierarchical filtered application profiles to mobile computing devices
US9189619B2 (en) * 2012-11-13 2015-11-17 International Business Machines Corporation Runtime based application security and regulatory compliance in cloud environment
US20140259168A1 (en) * 2013-03-11 2014-09-11 Alcatel-Lucent Usa Inc. Malware identification using a hybrid host and network based approach

Similar Documents

Publication Publication Date Title
JP2017523511A5 (ja)
JP2015520452A5 (ja)
JP2014199672A5 (ja)
JP2015111909A5 (ja)
JP2018514845A5 (ja)
JP2019032875A5 (ja)
JP2017528028A5 (ja)
ES2533757B1 (es) Operaciones criptográficas
AR102797A1 (es) Multitenencia por código encapsulado en solicitudes de servidores
BR112018002027A2 (pt) dispositivo de comunicação, e, método.
JP2017528023A5 (ja)
JP2017519307A5 (ja)
JP2015519789A5 (ja)
JP2016538618A5 (ja)
GB2550800A (en) Managing data in storage according to a log structure
JP2017516181A5 (ja)
JP2016006659A5 (ja)
JP2012230667A5 (ja)
JP2012256355A5 (ja)
WO2010027824A3 (en) Method and apparatus for managing data objects of a data storage system
JP2015535115A5 (ja)
JP2018503154A5 (ja)
JP2015527629A5 (ja)
JP2014534532A5 (ja)
JP2015511047A5 (ja)