JP5813884B2 - モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 - Google Patents
モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 Download PDFInfo
- Publication number
- JP5813884B2 JP5813884B2 JP2014535729A JP2014535729A JP5813884B2 JP 5813884 B2 JP5813884 B2 JP 5813884B2 JP 2014535729 A JP2014535729 A JP 2014535729A JP 2014535729 A JP2014535729 A JP 2014535729A JP 5813884 B2 JP5813884 B2 JP 5813884B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- request
- threshold level
- rule
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 31
- 230000009471 action Effects 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 19
- 230000000903 blocking effect Effects 0.000 claims description 18
- 230000001186 cumulative effect Effects 0.000 claims description 17
- 230000015654 memory Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3495—Performance evaluation by tracing or monitoring for systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/81—Threshold
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Automation & Control Theory (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
例示的な実施形態におけるシステム及び方法は、モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出し、該アプリケーションによる該特権リソースの累積的使用を決定し、及び所定の使用閾レベルが該累積的使用に基づく動作をトリガする場合、ルールに従って該動作を実行する、モジュールを有する。より具体的な実施形態は、要求をブロックするステップと、ユーザに通知を送信するステップと、ルールに関連する所定の使用閾レベルを変更するためにルールデータベースを更新するステップと、を有する。例示的な実施形態では、累積的使用が所定の時間量の範囲内で生じた場合、所定の使用閾レベルは動作をトリガする。別の例示的な実施形態では、累積的使用が所定の使用閾レベルを超えた場合、所定の使用閾レベルは動作をトリガする。
図1は、モバイルネットワーク環境において特権リソース使用に閾レベルを与えるシステム10の例示的な実装を示す概略ブロック図である。モバイル装置は、1又は複数のアプリケーション12を備えられても良い。アプリケーションは、モバイル装置で動作し(又は動作可能な)モバイル装置のユーザのために特定のタスクを実行するアプリケーションソフトウェアを有する。アプリケーション12は、アドレス帳、カレンダ、電卓、ゲーム、地図及びウェブブラウザのような、モバイル装置に予めインストールされたネイティブアプリケーションを有しても良い。アプリケーション12は、Google(登録商標)Android Market、Apple(登録商標)App Store、Palm(登録商標)Software Store、AppCatalog、RIM(登録商標)App Worldのような種々のモバイルアプリケーションソフトウェア配信プラットフォームからダウンロードされても良い。本開示の実施形態によると、モバイル装置は、携帯電話機、スマートフォン、電子書籍リーダ、タブレット、iPad、PDA(personal digital assistant)、ラップトップ又は電子ノートブック、ポータブルナビゲーションシステム、マルチメディアガジェット(例えば、カメラ、ビデオ及び/又はオーディオプレイヤ、等)、ゲームシステム、他のハンドヘルド電子装置、並びに、音声、オーディオ、ビデオ、メディア若しくはデータ交換を開始可能な任意の他の同様の装置、コンポーネント、要素若しくはオブジェクトを含む。
Claims (21)
- モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出するステップと、
前記アプリケーションによる前記特権リソースの累積的使用を決定するステップと、
所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行するステップと、
前記特権リソースに対する前記アプリケーションの許可を監視するステップと、
所定の時間期間の間に使用されていない許可を除去するステップと、
を有する方法。 - 前記動作は、
前記要求をブロックするステップと、
ユーザに通知を送信するステップと、
を有する、請求項1に記載の方法。 - 前記動作は、前記ルールに関連する前記所定の使用閾レベルを変更するためにルールデータベースを更新するステップを有する、請求項1又は2に記載の方法。
- 前記累積的使用が所定の時間量の範囲内で生じた場合、前記所定の使用閾レベルは前記動作をトリガする、請求項1乃至3のいずれか一項に記載の方法。
- 前記累積的使用が前記所定の使用閾レベルを超えた場合、前記所定の使用閾レベルは前記動作をトリガする、請求項1乃至4のいずれか一項に記載の方法。
- 前記アプリケーションが前記所定の時間期間の間に許可を使用しない場合、ユーザに通知を送信するステップ、を更に有する請求項1乃至5のいずれか一項に記載の方法。
- 前記要求に適用可能なルールが存在しない場合、前記ユーザに通知を送信するステップ、を更に有する請求項6に記載の方法。
- 前記要求を使用データベース内のログに記録するステップ、を更に有する請求項1乃至7のいずれか一項に記載の方法。
- 前記ログを読み出すステップと、
前記ログ内の情報を照合するステップと、
前記ログを分析するステップと、
を更に有する請求項8に記載の方法。 - データを格納するよう構成されるメモリと、
前記データに関連する命令を実行するよう動作するプロセッサと、
監視及びブロックモジュールと、
ルールモジュールと、
を有し、
モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出し、
前記アプリケーションによる前記特権リソースの累積的使用を決定し、
所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行し、
前記特権リソースに対する前記アプリケーションの許可を監視し、
所定の時間期間の間に使用されていない許可を除去する、
よう構成される装置。 - 前記動作は、
前記要求をブロックするステップと、
ユーザに通知を送信するステップと、
を有する、請求項10に記載の装置。 - 前記動作は、前記ルールに関連する前記所定の使用閾レベルを変更するためにルールデータベースを更新するステップを有する、請求項10又は11に記載の装置。
- 前記装置は、前記要求をログに記録する使用データベースを更に有し、前記装置は、
前記ログを読み出し、
前記ログ内の情報を照合し、
前記ログを分析する、
よう更に構成される請求項10乃至12のいずれか一項に記載の装置。 - 非一時的媒体にエンコードされたロジックであって、実行のためのコードを有し、プロセッサにより実行されると、
モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出するステップと、
前記アプリケーションによる前記特権リソースの累積的使用を決定するステップと、
所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行するステップと、
前記特権リソースに対する前記アプリケーションの許可を監視するステップと、
所定の時間期間の間に使用されていない許可を除去するステップと、
を有する工程を実行するよう動作するロジック。 - 前記動作は、
前記要求をブロックするステップと、
ユーザに通知を送信するステップと、
を有する、請求項14に記載のロジック。 - 前記動作は、前記ルールに関連する前記所定の使用閾レベルを変更するためにルールデータベースを更新するステップを有する、請求項14又は15に記載のロジック。
- 前記工程は、前記要求を使用データベース内のログに記録するステップと、
前記ログを読み出すステップと、
前記ログ内の情報を照合するステップと、
前記ログを分析するステップと、
を更に有する、請求項14乃至16のいずれか一項に記載のロジック。 - 請求項1乃至9のいずれか一項に記載の方法を実行する装置。
- 前記装置はコンピューティングシステムである、請求項18に記載の装置。
- モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出する手段と、
前記アプリケーションによる前記特権リソースの累積的使用を決定する手段と、
所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行する手段と、
前記特権リソースに対する前記アプリケーションの許可を監視する手段と、
所定の時間期間の間に使用されていない許可を除去する手段と、
を有するシステム。 - 前記システムはコンピューティングシステムである、請求項20に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/271,493 US20130097203A1 (en) | 2011-10-12 | 2011-10-12 | System and method for providing threshold levels on privileged resource usage in a mobile network environment |
US13/271,493 | 2011-10-12 | ||
PCT/US2012/055672 WO2013055501A1 (en) | 2011-10-12 | 2012-09-15 | System and method for providing threshold levels on privileged resource usage in a mobile network environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014532245A JP2014532245A (ja) | 2014-12-04 |
JP5813884B2 true JP5813884B2 (ja) | 2015-11-17 |
Family
ID=48082285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014535729A Active JP5813884B2 (ja) | 2011-10-12 | 2012-09-15 | モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130097203A1 (ja) |
EP (1) | EP2766841A4 (ja) |
JP (1) | JP5813884B2 (ja) |
CN (1) | CN103874986A (ja) |
WO (1) | WO2013055501A1 (ja) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2396940B1 (en) * | 2009-02-13 | 2018-05-30 | Telefonaktiebolaget LM Ericsson (publ) | A method and an arrangement for handling resource data |
US9286476B2 (en) * | 2011-09-05 | 2016-03-15 | Infosys Limited | Method and system for configuring constraints for a resource in an electronic device |
US9009220B2 (en) | 2011-10-14 | 2015-04-14 | Mimecast North America Inc. | Analyzing stored electronic communications |
US9106650B2 (en) | 2011-11-09 | 2015-08-11 | Microsoft Technology Licensing, Llc | User-driven access control |
US20130205385A1 (en) * | 2012-02-08 | 2013-08-08 | Microsoft Corporation | Providing intent-based access to user-owned resources |
US8898743B1 (en) * | 2012-02-27 | 2014-11-25 | Google Inc. | Personal content control on media device using mobile user device |
US20140006616A1 (en) * | 2012-06-29 | 2014-01-02 | Nokia Corporation | Method and apparatus for categorizing application access requests on a device |
US9355261B2 (en) | 2013-03-14 | 2016-05-31 | Appsense Limited | Secure data management |
US8959657B2 (en) | 2013-03-14 | 2015-02-17 | Appsense Limited | Secure data management |
US9798892B2 (en) | 2013-03-15 | 2017-10-24 | Live Nation Entertainment, Inc. | Prioritized link establishment for data transfer using task scheduling |
US10657278B2 (en) | 2013-03-15 | 2020-05-19 | Live Nation Entertainment, Inc. | Prioritized link establishment for data transfer using task scheduling |
US9952902B1 (en) * | 2013-04-10 | 2018-04-24 | Amazon Technologies, Inc. | Determining a set of application resources |
US20150007330A1 (en) * | 2013-06-26 | 2015-01-01 | Sap Ag | Scoring security risks of web browser extensions |
US9215251B2 (en) | 2013-09-11 | 2015-12-15 | Appsense Limited | Apparatus, systems, and methods for managing data security |
US11163898B2 (en) * | 2013-09-11 | 2021-11-02 | Mimecast Services Ltd. | Sharing artifacts in permission-protected archives |
US10616127B1 (en) * | 2013-12-05 | 2020-04-07 | Open Invention Network Llc | Dynamic resource allocation of cloud instances and enterprise application migration to cloud architecture |
US20150220316A1 (en) * | 2014-01-31 | 2015-08-06 | Microsoft Corporation | Application program evanescence on a computing device |
US10049222B1 (en) * | 2014-09-23 | 2018-08-14 | Amazon Technologies, Inc. | Establishing application trust levels using taint propagation |
US10032037B1 (en) * | 2014-09-23 | 2018-07-24 | Amazon Technologies, Inc. | Establishing application trust levels using taint propagation as a service |
US9396343B2 (en) * | 2014-10-20 | 2016-07-19 | International Business Machines Corporation | Policy access control lists attached to resources |
US10419621B2 (en) * | 2014-11-14 | 2019-09-17 | Tracfone Wireless, Inc. | Methods, systems and applications for managing wireless services on a wireless device |
US9977911B2 (en) * | 2014-12-30 | 2018-05-22 | Facebook, Inc. | Methods and systems for managing permissions to access mobile device resources |
CN104680031B (zh) * | 2015-03-18 | 2019-12-24 | 联想(北京)有限公司 | 一种联动规则生成方法和装置 |
US9836596B2 (en) * | 2015-07-08 | 2017-12-05 | Google Inc. | Methods and systems for controlling permission requests for applications on a computing device |
CN105303120B (zh) | 2015-09-18 | 2020-01-10 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105307137B (zh) * | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105260673A (zh) * | 2015-09-18 | 2016-01-20 | 小米科技有限责任公司 | 短信读取方法及装置 |
US10681088B2 (en) * | 2015-09-30 | 2020-06-09 | International Business Machines Corporation | Data security system |
EP3369191B1 (en) | 2015-10-27 | 2022-09-07 | BlackBerry Limited | Detecting quantitative resource accesses |
CN113965478A (zh) * | 2015-10-27 | 2022-01-21 | 黑莓有限公司 | 监测资源访问的方法、电子设备和计算机可读介质 |
CN106657545B (zh) * | 2015-10-29 | 2021-06-15 | 中兴通讯股份有限公司 | 拦截推送信息的方法、装置及终端 |
WO2018068868A1 (en) * | 2016-10-14 | 2018-04-19 | Huawei Technologies Co., Ltd. | Apparatus and method for tracking access permissions over multiple execution environments |
CN106682495B (zh) * | 2016-11-11 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置 |
US10212326B2 (en) | 2016-11-18 | 2019-02-19 | Microsoft Technology Licensing, Llc | Notifications for control sharing of camera resources |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
CN107277789A (zh) * | 2017-07-19 | 2017-10-20 | 安徽拓通信科技集团股份有限公司 | 基于人工智能的短信数据监测保护方法 |
US10572692B2 (en) * | 2017-08-11 | 2020-02-25 | Hewlett Packard Enterprise Development Lp | Detecting camera access breaches |
US11443046B2 (en) | 2017-08-14 | 2022-09-13 | Onapsis, Inc. | Entry point finder |
US10719609B2 (en) | 2017-08-14 | 2020-07-21 | Onapsis, Inc. | Automatic impact detection after patch implementation with entry point finder |
US10572669B2 (en) * | 2017-08-14 | 2020-02-25 | Onapsis, Inc. | Checking for unnecessary privileges with entry point finder |
US10673854B2 (en) * | 2017-09-12 | 2020-06-02 | Amazon Technologies, Inc. | Proactively limiting functionality |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10116679B1 (en) * | 2018-05-18 | 2018-10-30 | Extrahop Networks, Inc. | Privilege inference and monitoring based on network behavior |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) * | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
CN110874477A (zh) * | 2018-08-29 | 2020-03-10 | 北京京东尚科信息技术有限公司 | 日志数据的加密方法、装置、电子设备及介质 |
US10467435B1 (en) * | 2018-10-24 | 2019-11-05 | Palantir Technologies Inc. | Approaches for managing restrictions for middleware applications |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11405400B2 (en) * | 2019-09-08 | 2022-08-02 | Microsoft Technology Licensing, Llc | Hardening based on access capability exercise sufficiency |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11943385B1 (en) * | 2020-06-30 | 2024-03-26 | Amazon Technologies, Inc. | Dynamic cross-service usage enforcement for usage measured across multiple different network-based services |
US11562052B2 (en) | 2020-08-31 | 2023-01-24 | Procore Technologies, Inc. | Computing system and method for verification of access permissions |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11452076B2 (en) * | 2020-12-09 | 2022-09-20 | NetComm Wireless Pty Ltd | Device for obtaining permission to use a radio frequency (RF) resource |
US20220303777A1 (en) * | 2021-03-17 | 2022-09-22 | II Paul B. Barringer | System for Communicating Network Security to Mobile Devices |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6938254B1 (en) * | 1997-05-06 | 2005-08-30 | Microsoft Corporation | Controlling memory usage in systems having limited physical memory |
US6886099B1 (en) * | 2000-09-12 | 2005-04-26 | Networks Associates Technology, Inc. | Computer virus detection |
US7159149B2 (en) * | 2002-10-24 | 2007-01-02 | Symantec Corporation | Heuristic detection and termination of fast spreading network worm attacks |
US8214901B2 (en) * | 2004-09-17 | 2012-07-03 | Sri International | Method and apparatus for combating malicious code |
US7496964B2 (en) * | 2004-11-23 | 2009-02-24 | Bank Of America Corporation | Method and system for automated risk management of rule-based security |
US7540014B2 (en) * | 2005-02-23 | 2009-05-26 | Microsoft Corporation | Automated policy change alert in a distributed enterprise |
US7665128B2 (en) * | 2005-04-08 | 2010-02-16 | At&T Corp. | Method and apparatus for reducing firewall rules |
US20060259967A1 (en) * | 2005-05-13 | 2006-11-16 | Microsoft Corporation | Proactively protecting computers in a networking environment from malware |
US8544058B2 (en) * | 2005-12-29 | 2013-09-24 | Nextlabs, Inc. | Techniques of transforming policies to enforce control in an information management system |
US8230477B2 (en) * | 2007-02-21 | 2012-07-24 | International Business Machines Corporation | System and method for the automatic evaluation of existing security policies and automatic creation of new security policies |
US20080276299A1 (en) * | 2007-04-02 | 2008-11-06 | Samsung Electronics Co., Ltd. | Wireless terminal apparatus and method of protecting system resources |
US8516539B2 (en) * | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8233882B2 (en) * | 2009-06-26 | 2012-07-31 | Vmware, Inc. | Providing security in mobile devices via a virtualization software layer |
US20110041179A1 (en) * | 2009-08-11 | 2011-02-17 | F-Secure Oyj | Malware detection |
US8590045B2 (en) * | 2009-10-07 | 2013-11-19 | F-Secure Oyj | Malware detection by application monitoring |
-
2011
- 2011-10-12 US US13/271,493 patent/US20130097203A1/en not_active Abandoned
-
2012
- 2012-09-15 WO PCT/US2012/055672 patent/WO2013055501A1/en active Application Filing
- 2012-09-15 CN CN201280050220.4A patent/CN103874986A/zh active Pending
- 2012-09-15 EP EP12840371.4A patent/EP2766841A4/en not_active Withdrawn
- 2012-09-15 JP JP2014535729A patent/JP5813884B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20130097203A1 (en) | 2013-04-18 |
JP2014532245A (ja) | 2014-12-04 |
EP2766841A4 (en) | 2015-06-17 |
WO2013055501A1 (en) | 2013-04-18 |
CN103874986A (zh) | 2014-06-18 |
EP2766841A1 (en) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5813884B2 (ja) | モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 | |
US11979370B2 (en) | Event-driven malware detection for mobile devices | |
US12099596B2 (en) | Mobile device policy enforcement | |
US9043918B2 (en) | System and method for profile based filtering of outgoing information in a mobile environment | |
Delac et al. | Emerging security threats for mobile platforms | |
Jeon et al. | A practical analysis of smartphone security | |
US11704407B2 (en) | System and method for operating an endpoint core at an endpoint device | |
Al-Turjman et al. | Cyber security in mobile social networks | |
WO2013142573A1 (en) | System and method for crowdsourcing of mobile application reputations | |
WO2013059138A1 (en) | System and method for whitelisting applications in a mobile network environment | |
EP2769324A1 (en) | System and method for whitelisting applications in a mobile network environment | |
Perakovic et al. | Research of security threats in the use of modern terminal devices | |
Zhang et al. | Design and implementation of efficient integrity protection for open mobile platforms | |
Iqbal et al. | SAM: a secure anti-malware framework for the smartphone operating systems | |
Becher | Security of smartphones at the dawn of their ubiquitousness | |
Rohrer et al. | Android security analysis and protection in finance and healthcare | |
Alwahedi et al. | Security in mobile computing: attack vectors, solutions, and challenges | |
Chouhan et al. | A preface on android malware: Taxonomy, techniques and tools | |
Azam et al. | Security source code analysis of applications in Android OS | |
Anwar et al. | Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs | |
US20230214533A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
Derhab et al. | Preventive policy enforcement with minimum user intervention against sms malware in android devices | |
Nouman et al. | Vulnerabilities in Android OS: Challenges and Mitigation Techniques | |
Derhab et al. | Leveraging adjusted user behavior in the detection and prevention of outgoing malicious SMSs in Android devices | |
Akter et al. | Securing app distribution process of iOS exploiting the notion of authentic update |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5813884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |