JP5813884B2 - モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 - Google Patents

モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 Download PDF

Info

Publication number
JP5813884B2
JP5813884B2 JP2014535729A JP2014535729A JP5813884B2 JP 5813884 B2 JP5813884 B2 JP 5813884B2 JP 2014535729 A JP2014535729 A JP 2014535729A JP 2014535729 A JP2014535729 A JP 2014535729A JP 5813884 B2 JP5813884 B2 JP 5813884B2
Authority
JP
Japan
Prior art keywords
application
request
threshold level
rule
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014535729A
Other languages
English (en)
Other versions
JP2014532245A (ja
Inventor
バッタチャルジー,ラジビール
シング,バルビール
Original Assignee
マカフィー, インコーポレイテッド
マカフィー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー, インコーポレイテッド, マカフィー, インコーポレイテッド filed Critical マカフィー, インコーポレイテッド
Publication of JP2014532245A publication Critical patent/JP2014532245A/ja
Application granted granted Critical
Publication of JP5813884B2 publication Critical patent/JP5813884B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

本開示は、概して、コンピュータネットワーク及び通信の分野に関し、特に、モバイルネットワーク環境における特権リソース使用に閾レベルを与えるシステム及び方法に関する。
コンピュータネットワークセキュリティの分野は、今日の社会で次第に重要且つ複雑になってきた。コンピュータネットワーク環境は、通常、複数の相互接続されたコンピュータ(例えば、エンドユーザコンピュータ、ラップトップ、サーバ、印刷装置、等)を有する実質的にあらゆる企業又は組織のために構成される。このような多くの企業では、情報技術(IT)管理者は、ホスト、サーバ及び他のネットワークコンピュータ上の実行可能ソフトウェアファイル(例えば、ウェブアプリケーションファイル)を含むネットワーク環境の保守及び制御を任務を負う。ネットワーク環境内の実行可能ソフトウェアファイルの数が増大すると、これらのファイルを効率的に制御、保守及び修正する能力は一層困難になる。
さらに、ハッカーが、モバイル装置を通じてコンピュータネットワーク及びユーザの機密情報を狙っている。ハッカーのモバイルチャネルに対する欲望は増大しており、スマートフォンユーザの3分の1が彼らのモバイル装置からインターネットにアクセスしている。モバイル装置は特に最も成長している消費者技術であり、様々なモバイルアプリケーションがモバイルチャネルで人気がある。モバイル装置が一般に成長するにつれ、ハッカーの関心はこれらの装置に向けられる。モバイルマルウェアは、例えば、アタッカーの標的携帯電話として増えつつある。まだ、より多くの開発者を魅了しようとする産業の要求は、技術革新のモバイル空間におけるセキュリティに対するバランスに挑んでいる。アプリケーション開発への開放的アクセスを提供することは、開発者の注意を引き、同時に記述の悪用に対する扉を開けてしまう。モバイルプラットフォーム間の競争は激しく、開発者に製品化までの時間を促進するために、コンテンツ承認周期を短縮し、発売前セキュリティチェックを簡略化させる。モバイルユーザの集中、装置プラットフォームの開放、及びセキュリティ手順の短縮という傾向は、モバイル装置の脆弱性に起因する、コンピュータネットワーク及びユーザのプライバシーに対するセキュリティの驚異を増大する。
本発明は、モバイルネットワーク環境における特権リソース使用に閾レベルを与えるシステム及び方法を提供する。
<概要>
例示的な実施形態におけるシステム及び方法は、モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出し、該アプリケーションによる該特権リソースの累積的使用を決定し、及び所定の使用閾レベルが該累積的使用に基づく動作をトリガする場合、ルールに従って該動作を実行する、モジュールを有する。より具体的な実施形態は、要求をブロックするステップと、ユーザに通知を送信するステップと、ルールに関連する所定の使用閾レベルを変更するためにルールデータベースを更新するステップと、を有する。例示的な実施形態では、累積的使用が所定の時間量の範囲内で生じた場合、所定の使用閾レベルは動作をトリガする。別の例示的な実施形態では、累積的使用が所定の使用閾レベルを超えた場合、所定の使用閾レベルは動作をトリガする。
他の実施形態は、要求を利用データベース内のログに記録するステップと、ログを読み出すステップと、ログ内の情報を照合するステップと、ログを分析するステップと、を有する。例示的な実施形態は、特権リソースに対するアプリケーションの許可を監視するステップと、所定の時間期間の間に使用されていない許可を除去するステップと、を有する。アプリケーションが所定の時間の間、許可を使用しなかった場合、ユーザは通知されても良い。他の特定の実施形態は、要求及び他の起用に適用可能なルールが存在しない場合、ユーザに通知を送信するステップを有する。
本開示並びにその特徴及び利点のより完全な理解を提供するため、添付の図と共に以下の説明を参照する。図中、同様の参照符号は同様の部分を表す。
例示的な実施形態による、特権リソース使用の閾レベルのためのシステムの構成要素を示す概略ブロック図である。 本開示の実施形態に関連し得る例示的な動作ステップを示す概略フローチャートである。 本開示の別の実施形態によるシステムの構成要素を示す概略ブロック図である。 本開示の実施形態に関連し得る例示的な工程のステップを示す概略フローチャートである。
<例示的な実施形態>
図1は、モバイルネットワーク環境において特権リソース使用に閾レベルを与えるシステム10の例示的な実装を示す概略ブロック図である。モバイル装置は、1又は複数のアプリケーション12を備えられても良い。アプリケーションは、モバイル装置で動作し(又は動作可能な)モバイル装置のユーザのために特定のタスクを実行するアプリケーションソフトウェアを有する。アプリケーション12は、アドレス帳、カレンダ、電卓、ゲーム、地図及びウェブブラウザのような、モバイル装置に予めインストールされたネイティブアプリケーションを有しても良い。アプリケーション12は、Google(登録商標)Android Market、Apple(登録商標)App Store、Palm(登録商標)Software Store、AppCatalog、RIM(登録商標)App Worldのような種々のモバイルアプリケーションソフトウェア配信プラットフォームからダウンロードされても良い。本開示の実施形態によると、モバイル装置は、携帯電話機、スマートフォン、電子書籍リーダ、タブレット、iPad、PDA(personal digital assistant)、ラップトップ又は電子ノートブック、ポータブルナビゲーションシステム、マルチメディアガジェット(例えば、カメラ、ビデオ及び/又はオーディオプレイヤ、等)、ゲームシステム、他のハンドヘルド電子装置、並びに、音声、オーディオ、ビデオ、メディア若しくはデータ交換を開始可能な任意の他の同様の装置、コンポーネント、要素若しくはオブジェクトを含む。
監視及びブロックモジュール14は、1又は複数のリソース18(ここでは、リソース18として単数形のユーザは、リソースのうちの任意の1つを表す)にアクセスするための、アプリケーション12からの1又は複数の要求16を傍受しても良い。ここで用いられるように、用語「アクセスする」は、開く、生成する、読み出す、書き込む、変更する、削除する、実行する、又は使用するを含む。ここで用いられるように、用語「リソース」は、プロセッサ、メモリ、ファイル、データ構造、ネットワーク接続、カメラ、マイクロフォン、等のような、モバイル装置内の任意の物理的又は仮想的コンポーネントを含む。用語「リソース」は、ファイル、レジストリデータ、電子メール、SMS、ブラウザのクッキー、ブラウザの履歴、等のような、任意のデータソースも含む。本願明細書においてここで用いられるように、データは、任意の種類の数値、音声、ビデオ、グラフィック若しくはスクリプトデータ、又は任意の種類のソース若しくはオブジェクトコード、又は、電子装置及び/又はネットワーク内のあるポイントから別のポイントに通信され得る任意の適切な形式の任意の他の適切な情報を表す。例えば、アプリケーション12は、電子メールの添付を開くために、要求16を電子メールプログラムへ送信できる。別の例では、アプリケーション12は、無線ネットワークを介してデータを送信するために、要求16をポートへ送信できる。更に別の例では、アプリケーション12は、記憶装置のディスクに格納されたファイルに書き込むために、要求16を該記憶装置のディスクへ送信できる。
リソース18は、特権を与えられても良い(つまりアクセスの許可を要求する)。種々の特権の例は、ファイルを作成し、ファイルを読み出し又は書き込み、カメラのような装置リソースを使用し、ネットワーク通信のためのソケットを読み出し又は書き込む能力を含む。特権は、自動的であっても良く(例えば、アプリケーション12は自動的にメモリ34にアクセスする許可を与えられても良い)、又は許可されても良い(例えば、ユーザは、モバイル装置内の連絡先リストにアクセスする許可をアプリケーション12に与えても良い)。監視及びブロックモジュール14は、ルール/フィルタモジュール20からのルールを要求16に適用しても良い。ルールは、発生するイベントに基づき条件付きで実行される動作を含み得る。ルールの一例は、所定の閾サイズ(例えば10MB)より大きいファイルを含む送信電子メールをブロックすることを含み得る。ルールは、フィルタも有しても良い。例えば、ルールは、リード属性(例えば、読み出し要求)又は送信属性(例えば、送信要求)のような要求属性に基づき要求をフィルタリングするフィルタを指定しても良い。別の例では、ルールは、特定のアプリケーションからの全ての要求をフィルタリングするよう設定されても良い。
ルールは、1又は複数の閾レベル22に関連付けられても良い(ここでは、閾レベルのうちの任意の1つを表すために単数形で閾レベル22として用いられる)。ここで用いられるように、用語「閾レベル」は、動作(例えば、送信要求をブロックする、処理を終了する、記録する、等)をトリガできる限度を有する。閾レベル22によりトリガされる動作は、ルール/フィルタモジュール20により指定されても良く、任意の適切な方法で実装できる(例えば、システム10は、閾レベルを超えた、適合した、超えない、適合しない場合等、動作をトリガするよう構成されても良い)。
閾レベル22は、ファイルサイズ、ネットワークデータサイズ、CPU(中央演算装置)の使用(例えば、時間及び/又は量)、SMS(short message service)メッセージの数、アプリケーション12内の許可の数、等のような、リソース18に関連する任意の測定可能な特性又はパラメータで実装されても良い。本開示の実施形態によると、システム10の構成要素は、特権リソース使用(例えば、カメラ、ネットワーク、等)及び特権情報アクセス(例えば、ブラウザ履歴の読み出し、SMSの読み出し、等)に、閾レベル22を設定しても良い。幾つかの閾レベル22は、時間コンポーネントと統合されても良い(例えば、少なくとも50個のSMSメッセージが特定の日数の間に毎日送信された、5分間より長くCPU使用率が50%、与えられた許可が1週間以内に使用されなかった、等)。システム10は、種々の可能な介入を可能にするために、そのようなリソース使用指示介入の閾レベル22が必要な場合に、ユーザ26に特権リソース使用について通知し得る。
ルールは、ユーザに可能な介入を通知することにより、変更され、更新され又は生成されても良い。例示的な実施形態では、ルールは、通知24がユーザ26へ送信されても良いことを指定しても良い。一例では、要求16に適用可能なルールが存在しない場合、規定ルールは、通知24がユーザ26へ送信されても良いことを指定しても良い。別の例では、ルール/フィルタモジュール20は、ルールに必要とされ得る任意の更新について、通知24をユーザ26へ送信しても良い。ユーザ26は、更新28を監視及びブロックモジュール14に直接送信しても良く、及び/又はルール/フィルタモジュール20内のルールを更新しても良い。要求16がルール/フィルタモジュール20により、又は更新28により許可された場合、要求16は、更なる処理のために適切な場合には、リソース18へ転送されても良い。
ルール/フィルタモジュール20は、ルールデータベース30を有しても良い。ルールデータベース30は、要求16を処理するためにルール/フィルタモジュ―ル20により使用されるルールを有しても良い。監視及びブロックモジュール14及びルール/フィルタモジュール20は、それらの意図する機能を実行するために、1又は複数のプロセッサ32及び1又は複数のメモリ34を用いても良い。プロセッサ32及びメモリ34は、リソース18の一部であっても良い。監視及びブロックモジュール14は、使用データベース38内の1又は複数のログに要求16を記録しても良い。
システム10の技術を説明する目的のために、図1に示したシステムのような所与のシステムに存在し得る活動及びセキュリティ問題を理解することは重要である。以下の基礎的情報は、本開示を正しく説明する基礎として考えることができる。このような情報は、真に単に説明を目的として提供され、したがって、決して本開示の広範な範囲及びその潜在的な適用を制限すると考えられるべきではない。
概して、ダウンロード可能なネイティブアプリケーションは、モバイル装置上の多くのセキュリティ驚異を提示する。幾つかのアプリケーションは特に悪意のあるように設計され、また、幾つかの他のアプリケーションは悪意目的で容易に利用できる。アプリケーションに基づく驚異は、通常、以下のカテゴリのうちの1又は複数に適合する。(1)マルウェア、(2)スパイウェア、(3)プライバシー驚異、(4)脆弱アプリケーション。マルウェアは、装置上で悪意のある及び/又は望ましくない動作に関与するよう設計されるソフトウェアである。例えば、マルウェアは、ユーザに認識されずに、ユーザの電話代請求書を変更する、ユーザの連絡先リストに勝手にメッセージを送信する、又は装置を介してアタッカーに遠隔制御をさせるのような動作を実行できる。マルウェアは、モバイル装置から個人情報を盗むためにも使用でき、これは識別情報の盗難又は金融詐欺を生じ得る。
スパイウェアは、ユーザに認識されずに又は許可無しに、データを集め又は使用するよう設計されるソフトウェアである。例えば、スパイウェアは、カメラのフォン又はマイクロフォンをトリガし、会話を録音し、場所を記録する、等を自動的に行い、集めた情報をリモートの受信者に送信できる。プライバシー驚異は、必ずしも悪質ではないが、アプリケーションの主要機能を実行するために必須ではない情報(例えば、場所、連絡先リスト、個人識別情報)を集め又は使用するアプリケーションにより引き起こされ得る。脆弱アプリケーションは、悪意目的で利用され得るソフトウェア脆弱性を有し得る。例えば、脆弱性は、アタッカーが機密情報にアクセスし、望ましくない動作を実行し、サービスが正常に動作するのを止めさせ、自動的に悪意のあるソフトウェアをダウンロードし、又は望ましくない動作に関与することを可能にし得る。
通常、ハッカーは、モバイル装置又はコンピュータネットワークのような接続されたネットワーク内の装置にある情報にアクセスするためにモバイル装置内の脆弱性を用い、アクセスした情報を遠隔の場所へ密かに送信し得る。例えば、Androidオペレーティングシステム(OS)のような携帯電話技術は、豊富なアプリケーションプログラミングフレームワークを提供し、アプリケーション開発者が、関連する許可を有する場合にモバイル装置内のSMSのログ、通話ログ、連絡先リスト、ウェブブラウジング履歴、等のような種々のデータにアクセスできるようにする。携帯電話機のリソースも利用され得る。例えば、マルウェアは、ユーザの携帯電話機を悪用することにより、スパムメール又は迷惑メールを送信し得る。別の例では、合法アプリケーションが、情報及びリソースにアクセスするための許可を要求し受信し、合法アプリケーションに対する攻撃がこれらの許可を悪用し得る。フレームワークは、アプリケーションが、許可を要求することにより、利用可能なネットワーク、カメラ、等のようなリソースにアクセスすることを可能にする。
概して、アプリケーションは、情報及びリソースにアクセスするために(通常はインストール中に)ユーザに許可を明示的に要求する。しかしながら、技術的知識のないユーザは、これらの許可がアプリケーションによりどのように使用されるかを理解しない。ユーザが技術的知識を有する場合でも、彼/彼女は、どのように及びいつ、アプリケーションの寿命を通じて許可が使用されるかを理解しない。さらに、幾つかのアプリケーションは、かれらの主要機能を実行するためにアドバタイジング(場所/インターネットアクセス)のための許可を要求し得る。しかしながら、適切な制御無しでは、プライベート又は機密情報が認可されていない受信者へ送信され得る。合法許可を違法許可から区別するのは困難である。アプリケーションは、インストールされると直ちに悪質に動作するものではない。機密情報(例えば、金融情報、IMEI番号、IMSI番号、電話番号等を有するSMS)は、アプリケーションがインストールされてから何日も後に送信され得るので、ユーザは漏洩している情報に気付かない。
アプリケーションに基づく驚異は、通常、オペレーティングシステムに依存し、他のものよりも幾つかのオペレーティングシステムに影響を与え得る。例えば、幾つかのマルウェア及びソフトウェアは、Android OSで動作する装置を標的にする。Android OSは、SMS受信/送信インターネットアクセス等のような特定の許可を検証するようユーザに依頼することにより保護レベルを提供しようとしている。しか、この情報は、ユーザがアプリケーションの引き起こす驚異に関する決定論的決定を行うには十分ではない。
Android OSのために現在利用可能な1つの解決策は、複数の機密データ情報源を同時に追跡可能な感染追跡及び分析システムを提供する。この解決策は、Android OSの仮想実行環境を利用することにより、リアルタイム分析を提供する。この解決策は、Android OSのアプリケーション検証プラットフォームを変更し、プライバシーに敏感な情報源からのデータを自動的にラベル付けすることにより、プライバシーに敏感な情報の流れを追跡する。ラベル付けされたデータがネットワークを渡って送信される又はモバイル装置を出るとき、この解決策は、データのラベル、データ送信を担うアプリケーション、及びデータの宛先を記録する。しかしながら、この解決策は、アプリケーションが機密データを送信するのを防がない。さらに、ユーザは、データが送信されたと常に知らされるので、煩わしい。この解決策は、有意なオーバヘッドを追加し得る。標準的なモバイル装置は、この解決策の必要なプラットフォーム変更及びオーバヘッドを許容できない。
図1に概略を示す特権リソース使用に閾レベルを与えるシステムは、特にこれらの問題を解決できる。本開示の実施形態は、より堅牢な解決策を可能にするために既存技術の機能を大いに改善することを目的とする。図1の例示的な実施形態は、能動的介入を説明する。ここで、特権情報ソースにアクセスする要求毎に、又は特権リソースの使用毎に、アプリケーションについてのその特定のリソース又は情報ソースの累積的使用が集められ、閾レベルが適用される。ここで用いられるように、リソースの「累積的使用」は、リソースの使用量の和である。累積的使用は、絶対的(例えば、リソースが使用された回数の和)であっても良く、又は代替で、時間(例えば、所定時間期間に渡る使用量の和)、セッション(例えば、離散的セッション数に渡る使用量の和)のように所望のパラメータに渡り計算されても良い。必要に応じて、ユーザは、アプリケーションが特定リソース又は情報ソースの使用について閾レベルに達したことを通知され得る。次に、ユーザは、行うべき関連動作を選択し得る。ユーザは、そうする必要に気付いた場合、ルールを変更することによりシステムにフィードバックを提供しても良い。システム10の構成要素は、ルールが要求はブロックされるべきであると指定する場合、要求が通過するのを許可しなくても良い。
例示的な実施形態では、システム10の構成要素は閾レベル22を設定しても良く、ユーザ26はアプリケーション12からの要求16が閾レベル22を超えたときは常に通知されても良い。例示的な実施形態では、ユーザ26は、適用可能なルールのために閾レベル22を設定しても良い。例えば、ルール/フィルタモジュール20は、送出する電子メールの添付についてのファイルサイズ閾レベルを設定するために、ユーザ26にルールを提示しても良い。別の例示的な実施形態では、閾レベル22は、ユーザ26により設定されたルール及び/又はフィルタに従って自動的に設定されても良い。例えば、ユーザ26は、エネルギ節約のためのルールを設定しても良い。ルールは、50%でのバッテリ使用のために閾レベル22を自動的に設定しても良い。
一実施形態によると、特権リソース18にアクセスするためのアプリケーション12による各要求16は、傍受され、例えば閾レベル22を含む1又は複数のルールに従っても良い。ユーザ26は、例えば要求16が(例えば、特定のリソース18の使用について)適用可能な閾レベル22に達したことを示すとき、適切に通知されても良い。ユーザ26は、要求16に関して行うべき適切な動作を選択しても良い。別の実施形態によると、特権リソースにアクセスするためのアプリケーション12による各要求16は、使用データベース30のログ36に入力されても良い。
例示的な実施形態では、アプリケーション12により送信されたネットワークデータは監視されても良く、閾レベル22がルール/フィルタモジュール20に設定されても良い。例えば、送出されるネットワークデータについての閾レベル22は、1日当たり5kBに設定されても良く、アプリケーション12が5kBのネットワークデータを超える場合、ユーザ26は(例えば、通知24を介して)通知されても良い。説明を目的として、悪意アプリケーション12はモバイル装置を用いてスパム広告メールを連絡先リストに列挙された受信者に送出するとする。悪意アプリケーション12は、ネットワークインタフェースを有するリソース18に要求16を送信して、ネットワークを介してスパム広告を送信するよう要求し得る。監視及びブロックモジュール14は、悪意アプリケーション12が時間期間に渡り送信しているネットワークデータ量に関する情報を集め、集めた情報を閾レベル22と比較し、閾レベル22を超えた場合に要求16をブロックしても良い。例示的な実施形態では、ルール/フィルタモジュール20は、アプリケーション12が閾レベル22を超えたことを、通知24を介してユーザ26に通知しても良い。ユーザ26は、アプリケーション12又はブラックリストアプリケーション12のための閾レベル22を増大するようルールを変更できる。それにより、アプリケーション12が、将来ネットワークを使用できないように、又はユーザ26がアプリケーションは悪質であると決定した場合にアプリケーション12がモバイル装置からアンインストールされるようにできる。
別の例示的な実施形態では、プロセッサ使用についての閾レベル22は、5分間で5%に設定されても良い。これにより、アプリケーション12がプロセッサ使用で閾レベル22を超えた場合、ユーザ26は(例えば、通知24を介して)通知されても良い。説明を目的として、ユーザ26は、プロセッサ32の50%を使用するアプリケーション12をインストールすると仮定する。監視及びブロックモジュール14は、プロセッサ32にアクセスするための要求16を傍受し、プロセッサ使用率を閾レベル22と比較し、閾レベル22を超えた場合には要求16をブロックしても良い。例示的な実施形態では、ルール/フィルタモジュール20は、アプリケーション12が閾レベル22を超えたことを、通知24を介してユーザ26に通知しても良い。プロセッサ32にアクセスするための更なる要求16は、ブロックされ、ユーザ介入を待っても良い。
更に別の例示的な実施形態では、ユーザ26は、マルウェアアプリケーション12を市場から無意識にインストールし得る。例えば、アプリケーション12は、合法ゲームになりすます。しかしながら、アプリケーション12の主要機能は、モバイル装置から他の電話機へスパムSMS(short message services)を送信することであり得る。例えば、毎日、アプリケーション12は、モバイル装置から50通のSMSを送出し得る。閾レベル22は、モバイル装置から送出されるSMSの数を監視するよう設定されても良い。更なる閾レベル22は、ユーザのアドレス帳の中の連絡先へ送信されるSMSの数、及びユーザのアドレス帳にない人々へ送信されるSMSの数を考慮に入れても良い。ユーザ26が活動に気付くと、ユーザ26は、アプリケーション12(又は任意の他のアプリケーション)がモバイル装置のアドレス帳の中に存在する連絡先以外の連絡先へSMSを送信するのを認めず、アプリケーション12がユーザのアドレス帳の中の連絡先にSMSを送信するのを認めず、アプリケーション12をアンインストールし、及び/又はアプリケーション12が更なるSMSを送信するのをブロックできる。
更に別の例示的な実施形態では、ユーザ26は、種々の特権リソースにアクセスするための多数の許可を要求するアプリケーション12をインストールし得る。しかしながら、アプリケーション12は、要求した許可のうちの一部しかこれまでに使用していない。ルールは、アプリケーション12が所定の時間期間の間(例えば、少なくとも1週間)、与えられた許可を使用しなかった場合に、ユーザ26に通知24を送信するよう設定されても良い。監視及びブロックモジュール14は、所定の時間期間に渡り、アプリケーション12により使用された許可を監視しても良い。所定の時間期間に渡り許可が使用されていない場合、ユーザ26は通知されても良い。次に、ユーザ26は、使用されていない許可をアプリケーション12から除去できる。これは、アプリケーション12に脆弱性が存在する場合、セキュリティ上の弱点を突く手段が、許可により保護されたリソース18へのアクセスを得られないことを保証できる。
図2は、本開示の実施形態に関連し得る例示的な工程のステップを示す概略フローチャートである。本開示の実施形態は、アプリケーションとモバイル装置のオペレーティングシステムとの通信(例えば、要求16)に介入し、ルールを適用し、必要に応じてユーザ26に通知しても良い。ユーザ26は、必要に応じてルールを変更することにより、システム10にフィードバックを提供しても良い。システム10の構成要素は、ルールが要求はブロックされるべきであると示唆する場合、要求16が通過するのを許可しなくても良い。
工程50は、システム10が起動されるとき、52で開始しても良い。54で、アプリケーション12は、リソース18にアクセスするために要求16を送信する。56で、要求16は、使用データベース38内のログ36に記録される。58で、既存のルールセットは、ルールデータベース30から適用されても良い。ルールがアクセスを許可する場合、監視及びブロックモジュール14は、アクセスを許可して、60に進み、工程は62で終了しても良い。他方で、ルールがアクセスを許可しない場合、64でアクセスはブロックされ、66で工程は終了する。ルールが存在しない場合、又はルールがユーザ26は通知されるべきであると示す場合、ユーザ26に通知されると、68でユーザ26は行うべき動作を指定しても良い。例えば、ユーザ26は、アクセスをブロックし又は許可し、あるいは、ルールデータベース30内のルールを更新しても良い。70で工程は終了しても良い。
図3を参照すると、図3は、特権リソース使用に閾レベルを与えるシステム10の別の例示的な実装を示す概略ブロック図である。図3の例示的な実施形態は、受動的介入を示し、特権情報ソースにアクセスするための要求毎に、又は特権リソースの使用毎に、(システム10により維持される)データベースへの入力が行われる。特定の時間期間で(例えば、規則的間隔で)、バックグランドデーモンがデータベースを読み出し、エントリを照合し、必要に応じて及び必要なときにユーザに通知しても良い。ユーザは、そうする必要に気付いた場合、ルール及び/又は閾レベルに関するフィードバックを提供できる。
モバイル装置は、1又は複数のアプリケーション12を備えられても良い。監視及びブロックモジュール14は、1又は複数のリソース18にアクセスするための、アプリケーション12からの1又は複数の要求16を傍受するよう設定されても良い。監視及びブロックモジュール14は、使用データベース38内のログ36に要求16を記録しても良い。デーモン80は、周期的に、使用データベース38を調べ、使用データベース38の中の情報を照合し、(ルール/フィルタモジュール20からのルールを適用することにより)該情報を分析し、必要に応じてユーザ26に通知24で通知しても良い。ユーザ26は、更新28を通じてフィードバックを提供できる。ユーザ26は、更新28を監視及びブロックモジュール14に直接送信しても良く、又はルール/フィルタモジュール20内のルールを更新しても良い。要求16がルールにより又は更新28により許可される場合、要求16は、リソース18へ転送されても良い。
図4を参照すると、図4は、本開示の実施形態に関連し得る例示的な工程のステップを示す概略フローチャートである。システム10が起動されるとき、102で工程100は開始する。104で、アプリケーション12は、特権リソース18にアクセスするために要求16を送信する。106で、要求16は、使用データベース38内のログ36に記録される。ログ36は、(例えば、前のアクセスの試みからの、又は他のアプリケーションからの)1又は複数の要求16を有しても良い。108で、デーモン80はログ36を読み出しても良い。110で、デーモン80はログ36を分析しても良い。112で、ログ36(例えば、ログ36内の任意の情報)がユーザの注意を必要とするか否かを決定しても良い。ユーザの注意が必要な場合、114で、通知24はユーザ26へ送信される。116で、ユーザ26は、ルールを更新することを決定しても良い。ユーザ26がルールを更新することを決定した場合、118で、ルールデータベース30に更新28が行われても良い。データベース30が更新された後、又はユーザ26がルールを更新しないと決定した場合、120で、デーモン80はしばらくの間スリープしても良い。次に、デーモンは、108に復帰しても良い。
再びアプリケーション12の処理を参照すると、122で、監視及びブロックモジュール14は、ルールデータベース30からの既存のルールセットを要求16に適用しても良い。既存のルールセットは元のルールセット及びユーザ26により作成された任意の更新を有しても良い。ルールがアクセスを許可する場合、124でアクセスが許可され、126で工程は終了する。ルールがアクセスを許可しない場合、128でアクセスがブロックされ、130で工程は終了する。
ここに記載された実施形態はモバイルアプリケーションに言及したが、システム10を用いて他のプログラムファイルセットが評価され及び/又は修正されても良いことが明らかである。図示されたような特権リソース使用の閾レベルについての動作は、例示のみを目的とする。多数の他のオプションの一部が本願明細書に詳述されたが、多数の他のオプションが、種々の図面のオプションと組み合わせて又はそれらを除いて提供され得ることが理解される。
特権リソース使用に閾レベルを与えるソフトウェアは、種々の場所で(例えば、監視及びブロックモジュール14内に)設けることができる。例示的なある実装では、このソフトウェアは、セキュリティ攻撃から保護されるべき(又は不要な若しくは書き込み可能記憶領域の無認可の操作から保護されるべき)1又は複数のモバイル装置に常駐する。より詳細な構成では、このソフトウェアは、特にオペレーティングシステムのセキュリティレイヤに常駐し、図1に示した構成要素を含んでも良い(又はそれらと接続しても良い)。更に他の実施形態では、このソフトウェアは、このセキュリティ保護を提供するために、(例えば、別個の装置、アプリケーション等のための個々のエンドユーザライセンスを購入する状況では)ウェブサーバから受信されるか又はダウンロードされ得る。
他の例では、ここに記載した機能は、識別された要素内に(又はその近くに)設けられ、又は任意の他の装置、サーバ、ネットワーク機器、コンソール、ファイアウォール、スイッチ、情報技術(IT)装置等に設けられ、又は(例えば、ファイアウォールと連携して)補完的ソリューションとして設けられ、又はネットワーク内のどこかに備えられ得る(例えば、アンチウイルスソリューションの一部として)独自の要素を含み得る。ここで記載されるように、モバイル装置は、その工程を実現する任意の適切なハードウェア、ソフトウェア、コンポーネント、モジュール、インタフェース又はオブジェクトを有しても良い。これは、効果的なセキュリティ保護を可能にする適切なアルゴリズム及び通信プロトコルを包含し得る。さらに、ここに記載した機能は、任意の適切な方法で統合され得る。同様の設計選択肢に沿って、種々の図面に図示した任意のモジュール及びコンポーネントは、種々の可能な構成で結合され、これらの全てが本願明細書の広範な範囲内に包含されることが明らかである。
これらの要素のうちの任意の要素は、ここに概要を説明した工程を達成するために用いられる情報を格納するメモリを有し得る。さらに、モバイル装置は、本願明細書で議論した動作を実行するために、ソフトウェア又はアルゴリズムを実行できるプロセッサを有しても良い。モバイル装置は、更に、任意の適切なメモリ(RAM(random access memory)、ROM、EPROM、EEPROM、ASIC、等)、ソフトウェア、ハードウェアに、又は適切な場合に特定の必要に基づき任意の他の適切な構成要素、装置、要素若しくはオブジェクトに情報を保持しても良い。
追跡され、送信され、受信され又はシステム10に格納される情報は、任意のデータベース、レジスタ、テーブル、キャッシュ、キュー、制御リスト、又は記憶構造内に、特定の必要及び実装に基づき提供され、これらの全ては任意の適切な時間枠で参照され得る。
本願明細書で議論した任意のメモリアイテムは、広義の用語「メモリ」に包含されると考えられるべきである。同様に、本願明細書に記載した可能な処理要素、モジュール及び機械のうちのいずれも、広義の用語「プロセッサ」に包含されると考えられるべきである。各モバイル装置、コンピュータ、ネットワーク機器等は、セキュア環境内でデータ又は情報を受信し、送信し、及び/又は通信する適切なインタフェースを含み得る。
プロセッサは、本願明細書に詳述した工程を達成するためにデータと関連付けられた任意の種類の命令を実行できる。一例では、(図示したような)プロセッサは、要素又はアーティクル(例えばデータ)を、有る状態若しくは物から別の状態若しくは物に変換し得る。別の例では、本願明細書に概説した動作は、固定ロジック若しくはプログラマブルロジック(例えば、プロセッサにより実行されるソフトウェア/コンピュータ命令)で実装されても良い。また、本願明細書で特定された要素は、特定種類のプログラマブルプロセッサ、プログラマブルデジタルロジック(例えば、FPGA(field programmable gate array))、EPROM(erasable programmable read only memory)、EEPROM(electrically erasable programmable read only memory))、デジタルロジック、ソフトウェア、コード、電子的命令を有するASIC、又はこれらの任意の適切な組合せであり得る。
特定の例示的な実装では、ここで概説した機能は、1又は複数の有形非一時的媒体内にエンコードされたロジック(例えば、ASIC(application specific integrated circuit)、DSP(digital signal processor)命令、プロセッサにより実行されるソフトウェア(場合によってはオブジェクトコード及びソースコードを含む)、又は他の同様の機械等に設けられる埋め込み型ロジック)により実施され得る。これらの例の一部では、(図中に示したような)メモリは、ここに記載した工程のために使用されるデータを格納できる。これは、本願明細書に記載した動作を実行するために実行されるソフトウェア、ロジック、コード又はプロセッサ命令を格納可能なメモリを含む。
これらの要素及び/又はモジュールは、本願明細書で議論したような動作を実行するために互いに協働できる。他の実施形態では、これらの特徴は、これらの要素の外部に設けられ、他の装置に含まれ、これらの目的の機能を達成するか、又は任意の適切な方法で強化されても良い。例えば、種々の要素に関連付けられた幾つかのプロセッサは除去され又は強化され、単一プロセッサ及び単一メモリ位置が特定の動作を担うようにしても良い。一般的な意味では、図に示した構成はその表現においてより論理的であり、一方で、物理的アーキテクチャは、種々の置換、組合せ、及び/又はこれらの要素の合成物を有しても良い。種々の実施形態では、これらの要素の一部又は全部は、ここに概説した工程を達成するために協調し、管理し、又は協働できるソフトウェア(又は回帰ソフトウェア)を含む。
特定の例示的な実装では、本願明細書に概説した動作は、ソフトウェアで実装されても良い。種々の実施形態では、ここに記載したシステムのソフトウェアは、これらの識別された要素内に(又はその近くに)設けられ、又は任意の他の装置、サーバ、ネットワーク機器、コンソール、ファイアウォール、スイッチ、情報技術(IT)装置、分散型サーバ、等に設けられ、又は補完的ソリューションとして設けられ、又はネットワーク内に設けられ得る独自要素を含み得る。
留意すべき事に、本願明細書で提供した多数の例では、相互作用は、2、3、4又はさらに多くのネットワーク要素及びモジュールの観点から記載された。しかしながら、これは、明確化及び単なる例示を目的として行われている。理解されるべきことに、システムは、任意の適切な方法で統合され得る。同様の設計選択肢に沿って、説明したモジュール、コンポーネント及び図1の要素のうちのいずれも、種々の可能な構成で結合され、これらの全てが本願明細書の広範な範囲内に包含されることが明らかである。特定の例では、限られた数の要素又は構成要素のみを参照することにより、所与のフローセットの1又は複数の機能を説明することが分かり易い。理解されるべきことに、図1のシステム(及びその教示)は、直ちに拡張可能であり、より多くの複雑な/高度な配置及び構成とともに多数のコンポーネントを収容できる。したがって、提供された例は、無数の他のアーキテクチャに適用可能なシステム10の範囲を制限し又はその広範な教示を抑制すべきではない。
また、重要なことに、前述の図を参照して説明した工程は、当該システムにより又は当該システム内で実行され得る可能なシナリオの一部のみを説明している。これらの工程の一部は、適切な場合、削除又は除去されても良い。或いは、これらのステップは、議論した概念の範囲から逸脱することなく大幅に修正又は変更されても良い。さらに、これらの工程のタイミングは大幅に変更されても良く、依然として本開示で教示した結果を達成する。前述の工程のフローは、例示及び議論を目的として提供された。適切な配置、時間順序、及びタイミングメカニズムが議論した概念の教示から逸脱することなく提供され得るシステムにより、十分な柔軟性が提供される。

Claims (21)

  1. モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出するステップと、
    前記アプリケーションによる前記特権リソースの累積的使用を決定するステップと、
    所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行するステップと、
    前記特権リソースに対する前記アプリケーションの許可を監視するステップと、
    所定の時間期間の間に使用されていない許可を除去するステップと、
    を有する方法。
  2. 前記動作は、
    前記要求をブロックするステップと、
    ユーザに通知を送信するステップと、
    を有する、請求項1に記載の方法。
  3. 前記動作は、前記ルールに関連する前記所定の使用閾レベルを変更するためにルールデータベースを更新するステップを有する、請求項1又は2に記載の方法。
  4. 前記累積的使用が所定の時間量の範囲内で生じた場合、前記所定の使用閾レベルは前記動作をトリガする、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記累積的使用が前記所定の使用閾レベルを超えた場合、前記所定の使用閾レベルは前記動作をトリガする、請求項1乃至4のいずれか一項に記載の方法。
  6. 前記アプリケーションが前記所定の時間期間の間に許可を使用しない場合、ユーザに通知を送信するステップ、を更に有する請求項1乃至のいずれか一項に記載の方法。
  7. 前記要求に適用可能なルールが存在しない場合、前記ユーザに通知を送信するステップ、を更に有する請求項に記載の方法。
  8. 前記要求を使用データベース内のログに記録するステップ、を更に有する請求項1乃至のいずれか一項に記載の方法。
  9. 前記ログを読み出すステップと、
    前記ログ内の情報を照合するステップと、
    前記ログを分析するステップと、
    を更に有する請求項に記載の方法。
  10. データを格納するよう構成されるメモリと、
    前記データに関連する命令を実行するよう動作するプロセッサと、
    監視及びブロックモジュールと、
    ルールモジュールと、
    を有し、
    モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出し、
    前記アプリケーションによる前記特権リソースの累積的使用を決定し、
    所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行
    前記特権リソースに対する前記アプリケーションの許可を監視し、
    所定の時間期間の間に使用されていない許可を除去する、
    よう構成される装置。
  11. 前記動作は、
    前記要求をブロックするステップと、
    ユーザに通知を送信するステップと、
    を有する、請求項10に記載の装置。
  12. 前記動作は、前記ルールに関連する前記所定の使用閾レベルを変更するためにルールデータベースを更新するステップを有する、請求項10又は11に記載の装置。
  13. 前記装置は、前記要求をログに記録する使用データベースを更に有し、前記装置は、
    前記ログを読み出し、
    前記ログ内の情報を照合し、
    前記ログを分析する、
    よう更に構成される請求項10乃至12のいずれか一項に記載の装置。
  14. 非一時的媒体にエンコードされたロジックであって、実行のためのコードを有し、プロセッサにより実行されると、
    モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出するステップと、
    前記アプリケーションによる前記特権リソースの累積的使用を決定するステップと、
    所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行するステップと、
    前記特権リソースに対する前記アプリケーションの許可を監視するステップと、
    所定の時間期間の間に使用されていない許可を除去するステップと、
    を有する工程を実行するよう動作するロジック。
  15. 前記動作は、
    前記要求をブロックするステップと、
    ユーザに通知を送信するステップと、
    を有する、請求項14に記載のロジック。
  16. 前記動作は、前記ルールに関連する前記所定の使用閾レベルを変更するためにルールデータベースを更新するステップを有する、請求項14又は15に記載のロジック。
  17. 前記工程は、前記要求を使用データベース内のログに記録するステップと、
    前記ログを読み出すステップと、
    前記ログ内の情報を照合するステップと、
    前記ログを分析するステップと、
    を更に有する、請求項14乃至16のいずれか一項に記載のロジック。
  18. 請求項1乃至のいずれか一項に記載の方法を実行する装置。
  19. 前記装置はコンピューティングシステムである、請求項18に記載の装置。
  20. モバイル装置内のアプリケーションによる、特権リソースにアクセスするための要求を検出する手段と、
    前記アプリケーションによる前記特権リソースの累積的使用を決定する手段と、
    所定の使用閾レベルが前記累積的使用に基づく動作をトリガする場合、ルールに従って前記動作を実行する手段と、
    前記特権リソースに対する前記アプリケーションの許可を監視する手段と、
    所定の時間期間の間に使用されていない許可を除去する手段と、
    を有するシステム。
  21. 前記システムはコンピューティングシステムである、請求項20に記載のシステム。
JP2014535729A 2011-10-12 2012-09-15 モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 Active JP5813884B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/271,493 US20130097203A1 (en) 2011-10-12 2011-10-12 System and method for providing threshold levels on privileged resource usage in a mobile network environment
US13/271,493 2011-10-12
PCT/US2012/055672 WO2013055501A1 (en) 2011-10-12 2012-09-15 System and method for providing threshold levels on privileged resource usage in a mobile network environment

Publications (2)

Publication Number Publication Date
JP2014532245A JP2014532245A (ja) 2014-12-04
JP5813884B2 true JP5813884B2 (ja) 2015-11-17

Family

ID=48082285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014535729A Active JP5813884B2 (ja) 2011-10-12 2012-09-15 モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法

Country Status (5)

Country Link
US (1) US20130097203A1 (ja)
EP (1) EP2766841A4 (ja)
JP (1) JP5813884B2 (ja)
CN (1) CN103874986A (ja)
WO (1) WO2013055501A1 (ja)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2396940B1 (en) * 2009-02-13 2018-05-30 Telefonaktiebolaget LM Ericsson (publ) A method and an arrangement for handling resource data
US9286476B2 (en) * 2011-09-05 2016-03-15 Infosys Limited Method and system for configuring constraints for a resource in an electronic device
US9009220B2 (en) 2011-10-14 2015-04-14 Mimecast North America Inc. Analyzing stored electronic communications
US9106650B2 (en) 2011-11-09 2015-08-11 Microsoft Technology Licensing, Llc User-driven access control
US20130205385A1 (en) * 2012-02-08 2013-08-08 Microsoft Corporation Providing intent-based access to user-owned resources
US8898743B1 (en) * 2012-02-27 2014-11-25 Google Inc. Personal content control on media device using mobile user device
US20140006616A1 (en) * 2012-06-29 2014-01-02 Nokia Corporation Method and apparatus for categorizing application access requests on a device
US9355261B2 (en) 2013-03-14 2016-05-31 Appsense Limited Secure data management
US8959657B2 (en) 2013-03-14 2015-02-17 Appsense Limited Secure data management
US9798892B2 (en) 2013-03-15 2017-10-24 Live Nation Entertainment, Inc. Prioritized link establishment for data transfer using task scheduling
US10657278B2 (en) 2013-03-15 2020-05-19 Live Nation Entertainment, Inc. Prioritized link establishment for data transfer using task scheduling
US9952902B1 (en) * 2013-04-10 2018-04-24 Amazon Technologies, Inc. Determining a set of application resources
US20150007330A1 (en) * 2013-06-26 2015-01-01 Sap Ag Scoring security risks of web browser extensions
US9215251B2 (en) 2013-09-11 2015-12-15 Appsense Limited Apparatus, systems, and methods for managing data security
US11163898B2 (en) * 2013-09-11 2021-11-02 Mimecast Services Ltd. Sharing artifacts in permission-protected archives
US10616127B1 (en) * 2013-12-05 2020-04-07 Open Invention Network Llc Dynamic resource allocation of cloud instances and enterprise application migration to cloud architecture
US20150220316A1 (en) * 2014-01-31 2015-08-06 Microsoft Corporation Application program evanescence on a computing device
US10049222B1 (en) * 2014-09-23 2018-08-14 Amazon Technologies, Inc. Establishing application trust levels using taint propagation
US10032037B1 (en) * 2014-09-23 2018-07-24 Amazon Technologies, Inc. Establishing application trust levels using taint propagation as a service
US9396343B2 (en) * 2014-10-20 2016-07-19 International Business Machines Corporation Policy access control lists attached to resources
US10419621B2 (en) * 2014-11-14 2019-09-17 Tracfone Wireless, Inc. Methods, systems and applications for managing wireless services on a wireless device
US9977911B2 (en) * 2014-12-30 2018-05-22 Facebook, Inc. Methods and systems for managing permissions to access mobile device resources
CN104680031B (zh) * 2015-03-18 2019-12-24 联想(北京)有限公司 一种联动规则生成方法和装置
US9836596B2 (en) * 2015-07-08 2017-12-05 Google Inc. Methods and systems for controlling permission requests for applications on a computing device
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
CN105307137B (zh) * 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN105260673A (zh) * 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置
US10681088B2 (en) * 2015-09-30 2020-06-09 International Business Machines Corporation Data security system
EP3369191B1 (en) 2015-10-27 2022-09-07 BlackBerry Limited Detecting quantitative resource accesses
CN113965478A (zh) * 2015-10-27 2022-01-21 黑莓有限公司 监测资源访问的方法、电子设备和计算机可读介质
CN106657545B (zh) * 2015-10-29 2021-06-15 中兴通讯股份有限公司 拦截推送信息的方法、装置及终端
WO2018068868A1 (en) * 2016-10-14 2018-04-19 Huawei Technologies Co., Ltd. Apparatus and method for tracking access permissions over multiple execution environments
CN106682495B (zh) * 2016-11-11 2020-01-10 腾讯科技(深圳)有限公司 安全防护方法及安全防护装置
US10212326B2 (en) 2016-11-18 2019-02-19 Microsoft Technology Licensing, Llc Notifications for control sharing of camera resources
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
CN107277789A (zh) * 2017-07-19 2017-10-20 安徽拓通信科技集团股份有限公司 基于人工智能的短信数据监测保护方法
US10572692B2 (en) * 2017-08-11 2020-02-25 Hewlett Packard Enterprise Development Lp Detecting camera access breaches
US11443046B2 (en) 2017-08-14 2022-09-13 Onapsis, Inc. Entry point finder
US10719609B2 (en) 2017-08-14 2020-07-21 Onapsis, Inc. Automatic impact detection after patch implementation with entry point finder
US10572669B2 (en) * 2017-08-14 2020-02-25 Onapsis, Inc. Checking for unnecessary privileges with entry point finder
US10673854B2 (en) * 2017-09-12 2020-06-02 Amazon Technologies, Inc. Proactively limiting functionality
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10116679B1 (en) * 2018-05-18 2018-10-30 Extrahop Networks, Inc. Privilege inference and monitoring based on network behavior
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) * 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
CN110874477A (zh) * 2018-08-29 2020-03-10 北京京东尚科信息技术有限公司 日志数据的加密方法、装置、电子设备及介质
US10467435B1 (en) * 2018-10-24 2019-11-05 Palantir Technologies Inc. Approaches for managing restrictions for middleware applications
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11405400B2 (en) * 2019-09-08 2022-08-02 Microsoft Technology Licensing, Llc Hardening based on access capability exercise sufficiency
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11943385B1 (en) * 2020-06-30 2024-03-26 Amazon Technologies, Inc. Dynamic cross-service usage enforcement for usage measured across multiple different network-based services
US11562052B2 (en) 2020-08-31 2023-01-24 Procore Technologies, Inc. Computing system and method for verification of access permissions
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11452076B2 (en) * 2020-12-09 2022-09-20 NetComm Wireless Pty Ltd Device for obtaining permission to use a radio frequency (RF) resource
US20220303777A1 (en) * 2021-03-17 2022-09-22 II Paul B. Barringer System for Communicating Network Security to Mobile Devices
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938254B1 (en) * 1997-05-06 2005-08-30 Microsoft Corporation Controlling memory usage in systems having limited physical memory
US6886099B1 (en) * 2000-09-12 2005-04-26 Networks Associates Technology, Inc. Computer virus detection
US7159149B2 (en) * 2002-10-24 2007-01-02 Symantec Corporation Heuristic detection and termination of fast spreading network worm attacks
US8214901B2 (en) * 2004-09-17 2012-07-03 Sri International Method and apparatus for combating malicious code
US7496964B2 (en) * 2004-11-23 2009-02-24 Bank Of America Corporation Method and system for automated risk management of rule-based security
US7540014B2 (en) * 2005-02-23 2009-05-26 Microsoft Corporation Automated policy change alert in a distributed enterprise
US7665128B2 (en) * 2005-04-08 2010-02-16 At&T Corp. Method and apparatus for reducing firewall rules
US20060259967A1 (en) * 2005-05-13 2006-11-16 Microsoft Corporation Proactively protecting computers in a networking environment from malware
US8544058B2 (en) * 2005-12-29 2013-09-24 Nextlabs, Inc. Techniques of transforming policies to enforce control in an information management system
US8230477B2 (en) * 2007-02-21 2012-07-24 International Business Machines Corporation System and method for the automatic evaluation of existing security policies and automatic creation of new security policies
US20080276299A1 (en) * 2007-04-02 2008-11-06 Samsung Electronics Co., Ltd. Wireless terminal apparatus and method of protecting system resources
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8233882B2 (en) * 2009-06-26 2012-07-31 Vmware, Inc. Providing security in mobile devices via a virtualization software layer
US20110041179A1 (en) * 2009-08-11 2011-02-17 F-Secure Oyj Malware detection
US8590045B2 (en) * 2009-10-07 2013-11-19 F-Secure Oyj Malware detection by application monitoring

Also Published As

Publication number Publication date
US20130097203A1 (en) 2013-04-18
JP2014532245A (ja) 2014-12-04
EP2766841A4 (en) 2015-06-17
WO2013055501A1 (en) 2013-04-18
CN103874986A (zh) 2014-06-18
EP2766841A1 (en) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5813884B2 (ja) モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法
US11979370B2 (en) Event-driven malware detection for mobile devices
US12099596B2 (en) Mobile device policy enforcement
US9043918B2 (en) System and method for profile based filtering of outgoing information in a mobile environment
Delac et al. Emerging security threats for mobile platforms
Jeon et al. A practical analysis of smartphone security
US11704407B2 (en) System and method for operating an endpoint core at an endpoint device
Al-Turjman et al. Cyber security in mobile social networks
WO2013142573A1 (en) System and method for crowdsourcing of mobile application reputations
WO2013059138A1 (en) System and method for whitelisting applications in a mobile network environment
EP2769324A1 (en) System and method for whitelisting applications in a mobile network environment
Perakovic et al. Research of security threats in the use of modern terminal devices
Zhang et al. Design and implementation of efficient integrity protection for open mobile platforms
Iqbal et al. SAM: a secure anti-malware framework for the smartphone operating systems
Becher Security of smartphones at the dawn of their ubiquitousness
Rohrer et al. Android security analysis and protection in finance and healthcare
Alwahedi et al. Security in mobile computing: attack vectors, solutions, and challenges
Chouhan et al. A preface on android malware: Taxonomy, techniques and tools
Azam et al. Security source code analysis of applications in Android OS
Anwar et al. Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs
US20230214533A1 (en) Computer-implemented systems and methods for application identification and authentication
Derhab et al. Preventive policy enforcement with minimum user intervention against sms malware in android devices
Nouman et al. Vulnerabilities in Android OS: Challenges and Mitigation Techniques
Derhab et al. Leveraging adjusted user behavior in the detection and prevention of outgoing malicious SMSs in Android devices
Akter et al. Securing app distribution process of iOS exploiting the notion of authentic update

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150916

R150 Certificate of patent or registration of utility model

Ref document number: 5813884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250