JP4997242B2 - セキュリティを提供するためのプログラムの解析および補完のための装置および方法 - Google Patents
セキュリティを提供するためのプログラムの解析および補完のための装置および方法 Download PDFInfo
- Publication number
- JP4997242B2 JP4997242B2 JP2008528245A JP2008528245A JP4997242B2 JP 4997242 B2 JP4997242 B2 JP 4997242B2 JP 2008528245 A JP2008528245 A JP 2008528245A JP 2008528245 A JP2008528245 A JP 2008528245A JP 4997242 B2 JP4997242 B2 JP 4997242B2
- Authority
- JP
- Japan
- Prior art keywords
- attacker
- user
- computer
- security module
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
類似の参照符号は、図面の複数の図を通して対応する部分を指す。
1.攻撃者は、プログラムが実行するコマンドを変更することができる。攻撃者は、コマンドであるものを明示的に制御する。
2.攻撃者は、プログラムが実行する環境を変更することができる。攻撃者は、コマンドが意味しているものを暗示的に制御する。
1.データが、信頼できないソースからアプリケーションに入る場合。
2.データが、アプリケーションによって実行されるコマンドを表す文字列として、またはその一部として用いられる場合。
3.コマンドを実行することによって、アプリケーションが、攻撃者がそうでなければ有さない特権または能力を攻撃者に与える場合。
1.攻撃者は、システムリソースにアクセスするために用いられる識別子を指定することを許容される。たとえば、攻撃者は、開かれるファイルの名前または用いられるポート番号の一部を指定することができる可能性がある。
2.リソースを指定することによって、攻撃者は、そうでなければ有さない能力を獲得する。たとえば、プログラムは、攻撃者に、指定されたフィルを上書きする能力または攻撃者によって制御される構成を利用して実行する能力を攻撃者に与える可能性がある。
実施形態1:以下のコードは、ファイル名を形成するためのHTTP要求からの入力を用いる。作成者は、アプリケーションにそれ自体の設定ファイルの1つを消去させる“../../tomcat/conf/server.xml”のようなファイル名を攻撃者に提供する可能性がある可能性を考慮していない。
1.データが信頼できないソースからアプリケーションに入る場合
2.データがアプリケーションまたはシステムログファイルに書き込まれる場合
アプリケーションは、通常、イベントの履歴、または後の精査、統計データの収集またはデバッギングのためのトランザクションを格納するために、ログファイルを用いる。アプリケーションの性質に応じて、ログファイルを精査するタスクは、必要に応じて手動で行われるか、または重要な情報または傾向情報のためにログを自動的に選抜するツールを利用して自動化されてもよい。
実施形態:ウェブアプリケーションからの以下のコードは、要求オブジェクトから整数値を読み出そうとしている。値が整数として解析できない場合には、入力が、起こったことを示すエラーメッセージと共に、ログに記録される。
バッファオーバーフロー攻撃は、攻撃者が異常に大量のデータを提供するよう要求することが多い。ランタイムセキュリティモジュール117は、プログラムによって受信されるときに、各HTTP要求を調べ、要求のコンテンツが過度に大きくならないことを確認するために検査する。要求データは、URL、クエリー文字列、HTTPヘッダ名(クッキーを含む)、パラメータ名および値、マルチパートフォームデータを含む。
管理者が、要求の各部分に関するサイズ限界を設定することができ、要求されるURL、HTTPヘッダまたはパラメータの名前またはこれらの因子の組み合わせに応じて、異なるサイズ限界を指定することができる。
不正なコードを実行するためにバッファオーバーフローを利用するためには、攻撃者は、標的プログラムに送信する入力を注意深く構成しなければならない。バッファオーバーフローが、攻撃者にスタックへのデータの書き込みを可能にする場合には、攻撃者は、関数リターンポインタに関する新たな値を指定することができる。(関数リターンポインタは、現在の関数が終わるときに、プログラムが飛び越して、実行命令を開始するメモリアドレスを指定する。)攻撃者が、不正なコードを含む入力バッファが書き込まれたスタックにアドレスを指定する場合には、プログラムは、不正なコードの実行に進むことになる。
1.データが、信頼できないソースを介してウェブアプリケーション、最も頻繁なウェブ要求に入る場合
2.データが、不正なコードを正当化することなく、ウェブユーザに送信される動的コンテンツに含まれる場合
ウェブブラウザに送信される不正なコンテンツは、JavaScriptのセグメントの形態をとることが多いが、HTML、HTTP、Flashまたはブラウザによって実行されることが可能な任意の他のタイプのコードを含んでもよい。
HTTPレスポンス分割は、HTTPヘッダでウェブユーザに送信される不当なコンテンツが、攻撃者によって巧妙に作られたHTTPレスポンスに続く回避されないキャリッジリターン(またはキャリッジリターン/改行の組み合わせ)を含む場合に行われるクロスサイトスクリプティングの特殊なクラスに関する名前である。キャリッジリターンは、ユーザのブラウザに新たなHTTPレスポンスとして続くデータを解釈させる。この挙動は、ブラウザに表示された情報の完全な制御を攻撃者に与える。
実施形態1:以下のJSPコードセグメントは、HttpServletRequestから被雇用者のID番号を読み出して、ユーザにそれを出力する。
実施形態2:以下のJSPコードセグメントは、所与の被雇用者のIDを有する被雇用者に関するデータベースを照会し、IDに対応する名前を印刷する。
1.実施形態1の場合と同様に、データは、信頼できないソースから直接的に、最も頻繁にはウェブ要求から読み出され、動的コンテンツに含まれる。
2.実施形態2の場合と同様に、アプリケーションは、データベースまたは他の信頼できるデータ格納に危険なデータを格納する。危険なデータは続いて、アプリケーションの中に読み返され、動的コンテンツに含まれる。
3.現在のアプリケーション以外のソースが、データベースまたは他の信頼できるデータ格納部に危険なデータを格納し、この場合も危険なデータは続いて、信頼できるデータとしてアプリケーションの中に読み返され、動的コンテンツに含まれる。
反射型XSSエクスプロイトは、攻撃者がユーザに脆弱なウェブアプリケーションに危険なコンテンツを供給させ、危険なコンテンツがユーザに戻すように反映され、ウェブブラウザによって実行されるときに生じる。不正なコンテンツを供給する最も一般的な仕組みは、公に投稿されるか、ユーザに直接的に電子メールが送られるURLにおけるパラメータとして、不正なコンテンツを含むことである。このような態様で構成されるURLは、攻撃者が脆弱なサイトを指すURLを訪問することを犠牲者に説得する多くのフィッシングスキームの心臓部である。サイトがユーザに攻撃者コンテンツを反映する場合には、ユーザのマシンから攻撃者にクッキーなどの個人情報を伝送するか、または他の非道な行為を行うことに進む。
1.ユーザが生成するHTTPエラーを監視することによって、ランタイムセキュリティモジュール117は、ユーザが異常な数のエラーを生成するときを決定する。たとえば、HTTP404エラーは、アプリケーションに存在しないページをユーザが要求したことを示す。大部分のユーザは、エラーを全く生成しないか、またはきわめて少数のエラーを生成するかのいずれかである。攻撃者が、エラーの長いシーケンスを生成する。セキュリティモジュール116は、アプリケーション配備記述子を修正することによって、ランタイムセキュリティモジュール117が、エラーを生成したユーザに関する情報にアクセスすることを可能にする。(セキュリティモジュール116による修正前後の配備記述子の一例に関する付録A参照。)
2.アプリケーションが生成するHTTPレスポンスを修正することによって、セキュリティモジュールは、不正な意図を暴露する方法で、攻撃者を誘惑してアプリケーションを探らせることができる。たとえば、セキュリティモジュールは、HTTPレスポンスにクッキーを追加することができる。クッキーは、アプリケーションに対して意味を持たず、アプリケーションの規則的なユーザは、クッキーに気付かず、その値を変更するための機会(または動機)を有することもない。他方、攻撃者は、クッキーを変更することが自分たちに好都合である可能性があると考えている可能性がある。セキュリティモジュールが変更されたクッキー値をみると、アプリケーションが探られており、防御行為をとることができることを認識する。セキュリティモジュール116は、アプリケーション配備記述子を修正することによって、ランタイムセキュリティモジュール117が、HTTPレスポンスを修正することを可能にする。(セキュリティモジュール116による修正前後の配備記述子の一例に関する付録A参照。)
1.HTTP要求における“referrer”ヘッダは、ユーザを現在の要求に導いたページの名前を与える。アプリケーションの正常な流れにおいて、このヘッダは、アプリケーションの流れで、先行するページを訂正するために常に設定されるべきである。ランタイムセキュリティモジュール117が、要求中の現在のページに基づき、不正確であるリファラヘッダを探索する。攻撃者によって、リファラヘッダを偽造することは可能であることを留意されたい。あまり巧みでない攻撃者は、これを行うことはなく、この保護が、より抜け目のない攻撃者に対して成功を収めることもない。
2.あまり巧みでない攻撃者によって通常適用される別の技術は、アプリケーションが正常に用いられる方法とは異なるHTTP方法を用いて、強制的ブラウズ要求を行うことである。大部分の状況では、ユーザは、ウェブページで雛型を記入してサブミットするときに、要求がHTTP POST要求を用いてサーバに送信される。攻撃者がブラウザウィンドウにおいてURLを変更することによって、アプリケーションの特定の部分に直接的に飛ぼうとする場合には、情報は、HTTP GET要求としてサーバに送信されることになる。ランタイムセキュリティモジュール117は、どの方法がページにアクセスするために正常に用いられるかを追跡することができ、強制的ブラウズにおける試みとして、このパターンから矛盾を記録する。
3.強制的ブラウズは、プログラムがユーザの注文以外の要求を満たそうとするときに、異常な数のアプリケーションエラーを生じる確率が高い。攻撃者は、脆弱性を見つける前に、要求の多数のシーケンスを試す確率が高いため、アプリケーションは、多数のエラーに遭遇することになる。ユーザが生成するエラーの数を追跡することによって、ランタイムセキュリティモジュール117は、強制的ブラウズにおける潜在的な試みを検出する。
実施形態:以下のコードは、標準的なエラーストリームに対する例外を印刷する。
1.クレジットカード番号、パスワードまたは社会保障番号などのプライベートユーザ情報が、プログラムに入る場合
2.データが、コンソール、ファイルシステムまたはネットワークなどの外部リソースに書き込まれる場合
実施形態:以下のコードは、ログファイルに格納することによってデータベースに追加されるレコードのコンテンツを追跡するように設計されたロギング命令文を含む。格納される値の中でもgetPassword( )関数は、アカウントに関連するユーザが供給する平文パスワードを返す。
・特定のURLに関する要求の頻度の急激な増大
・少数のIPアドレスから来る多数の要求
・ブラウザ文字列などのHTTPヘッダが同一である場合
セキュリティモジュール116は、アプリケーション配備記述子を修正することによって、ランタイムセキュリティモジュール117にURL要求に関連する統計データを収集することを可能にする。(セキュリティモジュール116による修正前後の配備記述子の一例に関する付録A参照。)
1.ユーザの挙動のモデルを作成して、観察された挙動がモデルから導出される状況を識別する。ランタイムセキュリティモジュール117は、各ユーザが行う要求のタイプのモデルを作成し、ユーザが行う要求のタイプがモデルから突然に、かつ著しく逸脱する場合には、セキュリティモジュールが異常なアカウントの行為のフラグを立てる。同様に、JavaScript、AppletまたはActiveX制御を用いることによって、セキュリティモジュールは、アプリケーションのウェブページフィールド(たとえば、ユーザ名およびパスワードフィールド)に打ち込むときのキー打ちの間にユーザが休止する少量の時間を監視する。このキー間のタイミング情報は、ユーザのタイピングのモデルを構築するために用いられることができる。ランタイムセキュリティモジュール117は、大きな変化は、真のユーザ以外の人間がタイピングしていることを示す可能性があるため、ユーザがタイプする方法における著しい変化にフラグを立てる。
2.アカウントにわたる行為を追跡し、アカウント間で異常に類似する挙動を見つける。攻撃者が多数のアカウントから認証信任状を取り入れている場合には、アカウントのすべてにわたって同一に振る舞うスクリプトを設定する可能性がある。たとえば、スパム発信者は、スパムを送信するために、ウェブベースの電子メールサービスにおける多数の妥協したアカウントを用いてもよい。セキュリティモジュールは、多数のユーザが同じ電子メールメッセージを送信していることを検出するように設定されることができる。
3.前のアカウント妥協案からの行為を追跡し、それらの妥協案に適合する挙動のフラグを立てる。これは、管理者が妥協されたアカウントアクセスに関連するシステム行為をセキュリティモジュールに識別させるために、必要とされる。
・反乱分子のグループは、政府には、訪れているウェブサイトの集合について知られることが望ましくないと考える可能性がある。
・犯罪者は、任意の識別情報を明らかにすることなく、脆弱性に関してウェブサイトを探りたいと考える可能性がある。
匿名であるためには、ユーザは、真のIPアドレスを公開することなく、自分たちのコンピュータに戻るようにパケットを経路指定する方法を見つけなければならない。この目的を達成するプロトコルは、匿名経路指定プロトコルと呼ばれる。オニオンルーティング(Onion Routing)は、最も人気のある匿名経路指定プロトコルであり、オニオンルーティングの最も人気のある実行は、“TOR”と呼ばれる。さらなる情報に関しては、http://tor.eff.org/を参照のこと。
1)クッキーとして
2)URLパラメータとして
大部分の現在のアプリケーションは、クッキーを用いるだけである。この決定のための良好なセキュリティ動機付けがある。URLパラメータとしてセッション識別子を渡すことは、値をログに記録させ、ブラウザの履歴に書き込むか、または他の方法で攻撃者に公開させる可能性がある。Tomcatが、クッキーとしてセッション識別子を渡すように設定され、URLパラメータとして渡されるセッション識別子を見るようにする場合には、パラメータ値を解釈し、それをクッキーに伝達することになる。
ランタイムセキュリティモジュール117は、攻撃者がユーザに特定のセッション識別子を強制しようとする状況を決定することができる。セッション識別子は普通、クッキーとして渡される。そのため、セキュリティモジュールがURLパラメータとして渡されるセッション識別子を見る場合には、セッション固定化攻撃の結果であるとして要求にフラグを立てて、適切に応答することができる。セキュリティモジュール116は、アプリケーション配備記述子を修正することによって、ランタイムセキュリティモジュール117にセッション識別子パラメータに関してすべてのHTTP要求を調査することを可能にする。(セキュリティモジュール116による修正前後の配備記述子の一例に関する付録A参照。)
・ログ:攻撃が行われたことを示すログファイルエントリを生成する。
・警告:行われた攻撃の短い概要を有する電子メールメッセージを送信するか、行われた攻撃の短い概要を有するページャに接触する。
・処理要求の停止:例外を捨てることによって、またはプログラムに要求を渡さないことによって、HTTP要求の処理を中断する。
・攻撃の無害化:データの危険なピースを除去するか、変更するかまたは無効にする。たとえば、プライバシ侵害は、クレジットカード番号の数字の大部分を文字”X”で置換することによって無害化される可能性がある。これは、危険な行動方針であり、攻撃者が、データを自分たちに都合よく修正するように保護論理を罠にかけることができる可能性がある。しかし、攻撃者に対してプログラムが不正な意図を検出したことを直ちに認めないことが望ましい場合がある。攻撃を無害化するが、要求を拒絶しないことによって、プログラムは、プログラムの防御能力を曖昧にすることに成功する可能性がある。
・乱数の発行:攻撃のいくつかの形態は、アプリケーションの正常な流れを妨害し、ユーザに乱数を提示することによって打破されることができる。乱数は、人間とコンピュータとの間で差異を見分けようとするだけである。(このタイプの乱数はカップチャ(kaptcha)として公知である。)あるいは、識別情報の一部(たとえば、家の住所または電話番号など)を提供することによって、ユーザに身元照明を求めてもよい。
・アプリケーションの減速:攻撃者に著しい数の反復推測(たとえば、セッションID推測)を行うことを必要とする攻撃の場合の有効な対抗策は、アプリケーションの応答速度を減速することである。アプリケーションは、攻撃者が正規セッションIDを推測しようとしていることを検知する場合、アプリケーションが通常の数分の1の速度で攻撃者の推測に応答する場合には、攻撃が成功するために攻撃者が必要とする時間の長さを増加させることになる。この防御は、必要とされるすべてであってもよく、プログラム管理者が状況を見極めることができるまで、時間稼ぎ戦術として単に機能してもよい。
・アプリケーションの停止:アプリケーションにさらなるユーザ要求に応答することをやめさせる。これは、過激な行為であるが、アプリケーションが攻撃者によって破壊されたのであれば、唯一の安全策である場合がある。
・ユーザ定義:攻撃情報をこの目的のために書かれたプログラム専用のハンドラに引き継ぐ。
(付録A:配備記述子)
Claims (10)
- コンピュータ読み出し可能格納媒体であって、
外部からの攻撃から保護すべきアプリケーションプログラムをユーザに選定させる手順と、
前記選定されたアプリケーションプログラムを実行する前に、該選定されたアプリケーションプログラムのソースコードの自動解析を実施して、前記ソースコード内におけるセキュリティの脆弱性を見つける手順と、
前記見つけたセキュリティの脆弱性に対する保護命令を前記選定されたアプリケーションプログラム内に挿入する手順と、
前記保護命令が挿入されたアプリケーションプログラムの実行中に、前記挿入された保護命令によって生成されたセキュリティイベントの自動解析を実施して、前記保護命令が挿入されたアプリケーションプログラムに対する攻撃を検出して応答する手順
とをコンピュータに対して実行させるためのプログラムが記録されており、
ソースコード及び/又はセキュリティイベントの前記自動解析が、インジェクション脆弱性の自動解析、潜在的な反復的な攻撃の自動解析、機密情報の自動解析、及び特定のHTTP属性の自動解析の中から選択された少なくとも2つの解析を含むことからなる、コンピュータ読み出し可能格納媒体。 - 前記インジェクション脆弱性が、SQLインジェクション、コマンドインジェクション、リソースインジェクション、ログ偽造、及びクロスサイトスクリプティングのうちの1つ以上から選択される、請求項1に記載のコンピュータ読み出し可能格納媒体。
- 前記反復的な攻撃が、セッションID推測、信任状推測、クリック詐欺、及びサイトプロービングのうちの1つ以上から選択される、請求項1又は2に記載のコンピュータ読み出し可能格納媒体。
- 前記機密情報が、エラーマイニング、機密データ抽出、及びプライバシ侵害のうちの1つ以上から選択される、請求項1乃至3の何れかに記載のコンピュータ読み出し可能格納媒体。
- 前記特定のHTTP属性が、セッション固定化、匿名のアクセス、公に利用可能な攻撃ツール、及び強制的ブラウズのうちの1つ以上から選択される、請求項1乃至4の何れかに記載のコンピュータ読み出し可能格納媒体。
- 攻撃に応答する前記手順が、情報をログに記録する手順、警告を発生させる手順、要求の処理を休止させる手順、前記攻撃を無害化する手順、乱数を発行する手順、アプリケーションプログラムの処理速度を減じる手順、アプリケーションプログラムを停止させる手順、及びユーザ定義の応答を呼び出す手順、のうちの1つか又は複数の手順を含むことからなる、請求項1乃至5の何れかに記載のコンピュータ読み出し可能格納媒体。
- 前記保護命令を前記選定されたアプリケーションプログラム内に挿入することは、コンパイルされた前記アプリケーションプログラム内に保護コードを挿入することを含むことからなる、請求項1乃至6の何れかに記載のコンピュータ読み出し可能格納媒体。
- 前記挿入された保護命令によって生成されたセキュリティイベントの自動解析を実施して、攻撃を検出することは、前記保護命令が挿入されたアプリケーションプログラムの実行中に、ある関数を呼び出して、履歴情報に基づいて攻撃を検出することを含むことからなる、請求項1乃至7の何れかに記載のコンピュータ読み出し可能格納媒体。
- 前記コンピュータ読み出し可能格納媒体に記録された前記プログラムが、
見つけ出される前記セキュリティ脆弱性に対する保護措置をユーザに選択させる手順を更に含むことからなる、請求項1乃至8の何れかに記載のコンピュータ読み出し可能格納媒体。 - 前記コンピュータ読み出し可能格納媒体に記録された前記プログラムが、
ブラックリストフィルタ及びホワイトリストフィルタを含む複数フィルタのうちの1つか又は複数のフィルタをユーザに選択させる手順
を更に含むことからなる、請求項1乃至9の何れかに記載のコンピュータ読み出し可能格納媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US71197205P | 2005-08-25 | 2005-08-25 | |
US60/711,972 | 2005-08-25 | ||
PCT/US2006/033639 WO2007025279A2 (en) | 2005-08-25 | 2006-08-25 | Apparatus and method for analyzing and supplementing a program to provide security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009506439A JP2009506439A (ja) | 2009-02-12 |
JP4997242B2 true JP4997242B2 (ja) | 2012-08-08 |
Family
ID=40403931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008528245A Active JP4997242B2 (ja) | 2005-08-25 | 2006-08-25 | セキュリティを提供するためのプログラムの解析および補完のための装置および方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4997242B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220097085A (ko) * | 2020-12-30 | 2022-07-07 | 임정호 | 대출 서비스를 위한 데이터 베이스 플랫폼 시스템 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101005927B1 (ko) * | 2010-07-05 | 2011-01-07 | 펜타시큐리티시스템 주식회사 | 웹 어플리케이션 공격 탐지 방법 |
JP6257460B2 (ja) * | 2014-06-25 | 2018-01-10 | Kddi株式会社 | 遠隔完全性検証システム、方法及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275938B1 (en) * | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
US8225392B2 (en) * | 2005-07-15 | 2012-07-17 | Microsoft Corporation | Immunizing HTML browsers and extensions from known vulnerabilities |
-
2006
- 2006-08-25 JP JP2008528245A patent/JP4997242B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220097085A (ko) * | 2020-12-30 | 2022-07-07 | 임정호 | 대출 서비스를 위한 데이터 베이스 플랫폼 시스템 |
KR102487483B1 (ko) * | 2020-12-30 | 2023-01-11 | 임정호 | 대출 서비스를 위한 데이터 베이스 플랫폼 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP2009506439A (ja) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8347392B2 (en) | Apparatus and method for analyzing and supplementing a program to provide security | |
Jovanovic et al. | Preventing cross site request forgery attacks | |
US8095967B2 (en) | Secure web site authentication using web site characteristics, secure user credentials and private browser | |
Kirda et al. | Client-side cross-site scripting protection | |
US10057280B2 (en) | Methods and systems of detecting and analyzing correlated operations in a common storage | |
Reis et al. | Detecting In-Flight Page Changes with Web Tripwires. | |
Teraguchi et al. | Client-side defense against web-based identity theft | |
Kirda et al. | Noxes: a client-side solution for mitigating cross-site scripting attacks | |
US7437766B2 (en) | Method and apparatus providing deception and/or altered operation in an information system operating system | |
US7296274B2 (en) | Method and apparatus providing deception and/or altered execution of logic in an information system | |
US20080235103A1 (en) | Systems and methods for dynamic vendor and vendor outlet classification | |
Chaudhary et al. | A novel framework to alleviate dissemination of XSS worms in online social network (OSN) using view segregation. | |
JP4997242B2 (ja) | セキュリティを提供するためのプログラムの解析および補完のための装置および方法 | |
Patil | Request dependency integrity: validating web requests using dependencies in the browser environment | |
Raman | JaSPIn: JavaScript based Anomaly Detection of Cross-site scripting attacks | |
Kalicki et al. | Ultrabroadband photonic internet: safety aspects | |
Ponnavaikko et al. | Risk mitigation for cross site scripting attacks using signature based model on the server side | |
Zhou et al. | Strengthening XSRF defenses for legacy web applications using whitebox analysis and transformation | |
US11968218B2 (en) | Systems and methods for contextually securing remote function calls | |
WO2008127265A1 (en) | Secure web site authentication using web site characteristics, secure user credentials and private browser | |
Kurella | Analysis on Vulnerability Assessment for Web Based Malware | |
Desai | Preventing CSRF Attacks by Verifying Redirection Request and User Session | |
Stock | Untangling the Web of Client-Side Cross-Site Scripting | |
Cova | Taming the Malicious Web: Avoiding and Detecting Web-based Attacks | |
Suhina | Exploiting and automated detection of vulnerabilities in web applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090824 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110526 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111222 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4997242 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |