JP5707542B2 - 情報の流れを把握するための値内のラベルの符号化 - Google Patents
情報の流れを把握するための値内のラベルの符号化 Download PDFInfo
- Publication number
- JP5707542B2 JP5707542B2 JP2014539959A JP2014539959A JP5707542B2 JP 5707542 B2 JP5707542 B2 JP 5707542B2 JP 2014539959 A JP2014539959 A JP 2014539959A JP 2014539959 A JP2014539959 A JP 2014539959A JP 5707542 B2 JP5707542 B2 JP 5707542B2
- Authority
- JP
- Japan
- Prior art keywords
- mode
- registered trademark
- label
- security label
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013515 script Methods 0.000 claims description 71
- 238000000034 method Methods 0.000 claims description 54
- 238000000375 direct analysis in real time Methods 0.000 claims description 12
- 238000012063 dual-affinity re-targeting Methods 0.000 claims description 12
- 239000010979 ruby Substances 0.000 claims description 12
- 229910001750 ruby Inorganic materials 0.000 claims description 12
- ZLIBICFPKPWGIZ-UHFFFAOYSA-N pyrimethanil Chemical compound CC1=CC(C)=NC(NC=2C=CC=CC=2)=N1 ZLIBICFPKPWGIZ-UHFFFAOYSA-N 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 244000035744 Hura crepitans Species 0.000 description 6
- 230000002265 prevention Effects 0.000 description 6
- 230000001902 propagating effect Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000002372 labelling Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 244000046313 Graves blackberry Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Devices For Executing Special Programs (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
本出願は、その内容全体が参照により本明細書に組み込まれている、2011年11月7日に出願された「Encoding Labels in JavaScript Values to Capture Information Flows」という名称の米国仮特許出願第61/556,658号の優先権の利益を主張するものである。
102 第1のサーバ/サイト
104 機密情報を含む変数を作成する
106 第1のサーバによって作成された変数を読む
108 DOMツリーにノードを追加し、画像を要求する
110 クライアント120に、漏出した情報をペイロードとして第2のサーバに送らせる
112 第2のサーバ/サイト
120 クライアント
202 例示的なJavaScriptスクリプト
204 例示的なJavaScriptスクリプト
300 情報の流れを追跡し、悪意のあるコードがリモートサーバと通信されることを防止するための一態様方法
400 言語値を記憶するための一態様のラベリングメカニズム/プロセス
450 言語値を記憶するための一態様のラベリングメカニズム/プロセス
500 インタープリタ内でラベルを伝搬するための例示的な方法
602 ドメインレジスタ
604 共有実行コンテキスト
606 内部表現
700 サーバまたはサードパーティへの汚染データの漏洩をブロックするための一態様方法
800 コンピューティングデバイス
801 制御プロセッサ
802 内部メモリ
803 ディスプレイまたはタッチスクリーンディスプレイ
804 外部メモリ
804 RFアンテナ
805 無線周波(RF)送受信機
806 ネットワークカード
808 キーパッド
811 デジタル信号プロセッサ
812 ユニバーサルシリアルバス(USB)コントローラ
814 USBポート
816 ネットワークコネクタ
821 アナログ信号プロセッサ
822 リムーバブルメモリ
833 ディスプレイコントローラ
834 ビデオエンコーダ
836 ビデオ増幅器
838 ビデオポート
843 タッチスクリーンコントローラ
848 デジタルカメラ
850 オーディオコーデック
852 オーディオ増幅器
854 スピーカ
856 マイクロフォン増幅器
858 マイクロフォン
859 ヘッドフォンジャック
860 RF受信機回路
862 アンテナ
870 電源
880 回路基板
900 モバイルコンピューティングデバイス
901 プロセッサ
902 内部メモリ
903 タッチ面入力デバイス/ディスプレイ
904 アンテナ
905 ワイヤレスデータリンクおよび/または携帯電話送受信機
908 物理ボタン
1000 パーソナルラップトップコンピュータ
1001 プロセッサ
1002 揮発性メモリ
1003 ディスクドライブ
1004 コンパクトディスク(CD)および/またはDVDドライブ
1005 ネットワーク接続回路
1008 キーボード
1009 ディスプレイ
1010 ポインティングデバイス
Claims (12)
- 動的言語値内のセキュリティラベルを符号化する方法であって、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てるステップと、
セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保するステップと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けするステップであって、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化される、ステップと
を含み、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けするステップが、他のドメインから発信するスクリプトからの情報にアクセスするスクリプトの数が割り当てられたビットの数よりも少ないとき、前記第1のモードで動的言語ラベルを符号化するステップを含む、方法。 - 前記方法が、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された動的言語またはスクリプト言語を使用して実施される、請求項1に記載の方法。
- 動的言語値内のセキュリティラベルを符号化する方法であって、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てるステップと、
セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保するステップと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けするためのステップであって、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化される、ステップと、
前記確保されたビットが前記第1のモードが選択されたことを示すか、または前記第2のモードが選択されたことを示すかを判定するステップと、
前記第1のモードが選択されたことを前記確保されたビットが示すと判定されたとき、セキュリティラベルが1ホットビットとして符号化されていると識別し、ビット単位のOR演算を実行するステップと、
前記第2のモードが選択されたことを前記確保されたビットが示すと判定されたとき、前記セキュリティラベルが実際のラベル情報を記憶するラベルマネージャデータ構造への参照であると識別し、メモリ読取り動作を実行するステップと、
を含む、方法。 - 前記方法が、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された動的言語またはスクリプト言語を用いて実施される、請求項3に記載の方法。
- メモリと、
前記メモリに結合されたプロセッサであって、前記プロセッサが動的言語値内のセキュリティラベルを符号化するための動作を実行するようにプロセッサ実行可能命令で構成され、前記動作が、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てることと、
前記セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保することと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることであって、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化されることと、
を含み、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることが、他のドメインから発信するスクリプトからの情報にアクセスするスクリプトの数が割り当てられたビットの数よりも少ないとき、前記第1のモードで動的言語ラベルを符号化することを含む、
コンピューティングデバイス。 - 前記動的言語値内のいくつかのビットを割り当てることが、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された言語にいくつかのビットを割り当てることを含むように、前記プロセッサがプロセッサ実行可能命令で構成される、請求項5に記載のコンピューティングデバイス。
- メモリと、
前記メモリに結合されたプロセッサであって、前記プロセッサが動的言語値内のセキュリティラベルを符号化するための動作を実行するようにプロセッサ実行可能命令で構成され、前記動作が、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てることと、
前記セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保することと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることであって、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化されることと、
前記確保されたビットが前記第1のモードが選択されたことを示すか、または前記第2のモードが選択されたことを示すかを判定することと、
前記第1のモードが選択されたことを前記確保されたビットが示すと判定されたとき、セキュリティラベルが1ホットビットとして符号化されていると識別し、ビット単位のOR演算を実行することと、
前記第2のモードが選択されたことを前記確保されたビットが示すと判定されたとき、前記セキュリティラベルが実際のラベル情報を記憶するラベルマネージャデータ構造への参照であると識別し、メモリ読取り動作を実行することと
を含む、コンピューティングデバイス。 - 前記動的言語値内のいくつかのビットを割り当てることが、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された言語内のいくつかのビットを割り当てることを含むように、前記プロセッサがプロセッサ実行可能ソフトウェア命令で構成された、請求項7に記載のコンピューティングデバイス。
- 動的言語値内のセキュリティラベルを符号化するための動作をプロセッサに実行させるように構成された、プロセッサ実行可能ソフトウェア命令を記憶しているコンピュータ可読記憶媒体であって、前記動作が、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てることと、
前記セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保することと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることであって、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化されることと、
を含み、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることが、他のドメインから発信するスクリプトからの情報にアクセスするスクリプトの数が割り当てられたビットの数よりも少ないとき、前記第1のモードで動的言語ラベルを符号化することを含む、
コンピュータ可読記憶媒体。 - 前記動的言語値内のいくつかのビットを割り当てることが、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された言語内のいくつかのビットを割り当てることを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能ソフトウェア命令が構成された、請求項9に記載のコンピュータ可読記憶媒体。
- 動的言語値内のセキュリティラベルを符号化するための動作をプロセッサに実行させるように構成された、プロセッサ実行可能ソフトウェア命令を記憶しているコンピュータ可読記憶媒体であって、前記動作が、
符号化されたラベルを記憶するために、前記動的言語値内のいくつかのビットを割り当てることと、
前記セキュリティラベルが第1のモードで符号化されるか、または第2のモードで符号化されるかを示すために、前記割り当てられたビット内の1ビットを確保することと、
発信ドメインを識別するセキュリティラベルで前記動的言語値をタグ付けすることであって、前記セキュリティラベルが前記第1のモードまたは前記第2のモードのいずれかで符号化されることと、
前記確保されたビットが前記第1のモードが選択されたことを示すか、または前記第2のモードが選択されたことを示すかを判定することと、
前記第1のモードが選択されたことを前記確保されたビットが示すと判定されたとき、セキュリティラベルが1ホットビットとして符号化されていると識別し、ビット単位のOR演算を実行することと、
前記第2のモードが選択されたことを前記確保されたビットが示すと判定されたとき、前記セキュリティラベルが実際のラベル情報を記憶するラベルマネージャデータ構造への参照であると識別し、メモリ読取り動作を実行することと
を含む、コンピュータ可読記憶媒体。 - 前記動的言語値内のいくつかのビットを割り当てることが、Java(登録商標)、JavaScript(登録商標)、ActionScript(登録商標)、DART(登録商標)、PHP、Python(登録商標)、Ruby、PERL、Scala、Erlang、Candle、および.NET言語からなるグループから選択された言語内のいくつかのビットを割り当てることを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能ソフトウェア命令が構成された、請求項11に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161556658P | 2011-11-07 | 2011-11-07 | |
US61/556,658 | 2011-11-07 | ||
US13/399,136 | 2012-02-17 | ||
US13/399,136 US8898780B2 (en) | 2011-11-07 | 2012-02-17 | Encoding labels in values to capture information flows |
PCT/US2012/057682 WO2013070334A1 (en) | 2011-11-07 | 2012-09-28 | Encoding labels in values to capture information flows |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015501961A JP2015501961A (ja) | 2015-01-19 |
JP2015501961A5 JP2015501961A5 (ja) | 2015-02-26 |
JP5707542B2 true JP5707542B2 (ja) | 2015-04-30 |
Family
ID=48224691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014539959A Expired - Fee Related JP5707542B2 (ja) | 2011-11-07 | 2012-09-28 | 情報の流れを把握するための値内のラベルの符号化 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8898780B2 (ja) |
EP (1) | EP2776970B1 (ja) |
JP (1) | JP5707542B2 (ja) |
KR (1) | KR101542335B1 (ja) |
CN (1) | CN103975336B (ja) |
ES (1) | ES2707866T3 (ja) |
HU (1) | HUE041676T2 (ja) |
IN (1) | IN2014CN03105A (ja) |
WO (1) | WO2013070334A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9171028B1 (en) * | 2013-06-11 | 2015-10-27 | Google Inc. | Method of maintaining a large set of taint labels |
WO2016024480A1 (ja) * | 2014-08-11 | 2016-02-18 | 日本電信電話株式会社 | ブラウザエミュレータ装置、構築装置、ブラウザエミュレート方法、ブラウザエミュレートプログラム、構築方法、および、構築プログラム |
CN108140100B (zh) * | 2015-10-28 | 2021-10-08 | 赫尔实验室有限公司 | 维护对象的安全标签和引用计数的系统、方法和介质 |
JP6472545B2 (ja) * | 2016-01-27 | 2019-02-20 | 優太 竹田 | 処理システム、処理方法及びプログラム |
US11403418B2 (en) * | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
US10382518B2 (en) * | 2016-03-22 | 2019-08-13 | Google Llc | Low latency applications using multiple servers |
CN109213502B (zh) * | 2017-06-30 | 2022-09-27 | 上海尚往网络科技有限公司 | 应用更新方法和装置 |
CN111770170B (zh) | 2020-06-29 | 2023-04-07 | 北京百度网讯科技有限公司 | 请求处理方法、装置、设备和计算机存储介质 |
CN111949950A (zh) * | 2020-08-20 | 2020-11-17 | 郑州昂视信息科技有限公司 | 一种应用软件的异构方法及系统 |
US11848949B2 (en) | 2021-01-30 | 2023-12-19 | Netskope, Inc. | Dynamic distribution of unified policies in a cloud-based policy enforcement system |
CN113808252B (zh) * | 2021-08-19 | 2024-02-27 | 广西电网有限责任公司 | 基于交互性标签和宏的三维模型逐级重建方法 |
CN114003412A (zh) * | 2021-12-27 | 2022-02-01 | 支付宝(杭州)信息技术有限公司 | 小程序和宿主程序进行通信的方法和装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7320129B2 (en) * | 2003-05-14 | 2008-01-15 | Hewlett-Packard Development Company, L.P. | Native language verification system and method |
EP2538352A3 (en) * | 2003-07-11 | 2013-03-06 | Google, Inc. | System and method for providing Java server page security |
US20060026181A1 (en) * | 2004-05-28 | 2006-02-02 | Jeff Glickman | Image processing systems and methods with tag-based communications protocol |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
US20070006294A1 (en) * | 2005-06-30 | 2007-01-04 | Hunter G K | Secure flow control for a data flow in a computer and data flow in a computer network |
US20070107057A1 (en) * | 2005-11-10 | 2007-05-10 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for detecting and preventing unsafe behavior of javascript programs |
US8028908B2 (en) * | 2006-05-01 | 2011-10-04 | Patrick Shomo | Systems and methods for the secure control of data within heterogeneous systems and networks |
NO326590B1 (no) * | 2007-04-16 | 2009-01-19 | Kubekit As | Fremgangsmate og anordning for verifikasjon av informasjonstilgang i IKT-system med flere sikkerhetsdimensjoner og sikkerhetsniva. |
KR101742525B1 (ko) | 2007-05-18 | 2017-06-15 | 씨큐어 키즈 피티와이 리미티드 | 보안 토큰과 그 보안 토큰을 생성하고 복호화하는 시스템 및 방법 |
JP4395178B2 (ja) * | 2007-05-29 | 2010-01-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ処理システム、方法及びプログラム |
CN101662460B (zh) * | 2008-08-25 | 2015-07-15 | 阿里巴巴集团控股有限公司 | 一种跨域通讯的方法、系统和装置 |
US8997217B2 (en) | 2010-01-25 | 2015-03-31 | Samsung Electronics Co., Ltd. | Safely processing and presenting documents with executable text |
-
2012
- 2012-02-17 US US13/399,136 patent/US8898780B2/en active Active
- 2012-09-28 WO PCT/US2012/057682 patent/WO2013070334A1/en active Application Filing
- 2012-09-28 HU HUE12798035A patent/HUE041676T2/hu unknown
- 2012-09-28 JP JP2014539959A patent/JP5707542B2/ja not_active Expired - Fee Related
- 2012-09-28 CN CN201280054410.3A patent/CN103975336B/zh active Active
- 2012-09-28 KR KR1020147015269A patent/KR101542335B1/ko active IP Right Grant
- 2012-09-28 IN IN3105CHN2014 patent/IN2014CN03105A/en unknown
- 2012-09-28 EP EP12798035.7A patent/EP2776970B1/en active Active
- 2012-09-28 ES ES12798035T patent/ES2707866T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
US8898780B2 (en) | 2014-11-25 |
HUE041676T2 (hu) | 2019-05-28 |
CN103975336A (zh) | 2014-08-06 |
JP2015501961A (ja) | 2015-01-19 |
KR20140090240A (ko) | 2014-07-16 |
KR101542335B1 (ko) | 2015-08-05 |
EP2776970B1 (en) | 2018-10-24 |
WO2013070334A1 (en) | 2013-05-16 |
ES2707866T3 (es) | 2019-04-05 |
EP2776970A1 (en) | 2014-09-17 |
CN103975336B (zh) | 2016-10-26 |
IN2014CN03105A (ja) | 2015-07-03 |
US20130117845A1 (en) | 2013-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5707542B2 (ja) | 情報の流れを把握するための値内のラベルの符号化 | |
EP3085050B1 (en) | Privileged static hosted web applications | |
Luo et al. | Attacks on WebView in the Android system | |
De Keukelaere et al. | Smash: secure component model for cross-domain mashups on unmodified browsers | |
CN111522595B (zh) | 短暂应用 | |
US8910277B1 (en) | Process-based domain isolation | |
CN110300133B (zh) | 跨域数据传输方法、装置、设备及存储介质 | |
CN105681166B (zh) | 一种信息分享方法和装置 | |
US20160315835A1 (en) | Tracking content sharing across a variety of communications channels | |
US20190303584A1 (en) | Method and apparatus to detect security vulnerabilities in a web application | |
Bao et al. | Cross-site scripting attacks on android hybrid applications | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
CN111163095A (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
Bauer et al. | Analyzing the dangers posed by Chrome extensions | |
US11128639B2 (en) | Dynamic injection or modification of headers to provide intelligence | |
US10686834B1 (en) | Inert parameters for detection of malicious activity | |
US11356478B2 (en) | Phishing protection using cloning detection | |
AU2013237707B2 (en) | Prevention of forgery of web requests to a server | |
Wei et al. | Sidewinder: Targeted attack against Android in the golden age of ad libraries | |
Mansfield-Devine | Divide and conquer: the threats posed by hybrid apps and HTML 5 | |
Lonkar et al. | The dark side of WebAssembly | |
Zhang et al. | React: A resource-centric access control system for web-app interactions on android | |
Beer et al. | Tabbed Out: Subverting the Android Custom Tab Security Model | |
Yang et al. | Risk analysis of exposed methods to javascript in hybrid apps | |
KR101305755B1 (ko) | 주소에 기반하여 스크립트 실행을 필터링하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150105 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20150105 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5707542 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |