JP6290339B2 - 障害のあるユーザのためのapiを使用したデータへのアクセスを制御するためのシステムおよび方法 - Google Patents
障害のあるユーザのためのapiを使用したデータへのアクセスを制御するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6290339B2 JP6290339B2 JP2016172890A JP2016172890A JP6290339B2 JP 6290339 B2 JP6290339 B2 JP 6290339B2 JP 2016172890 A JP2016172890 A JP 2016172890A JP 2016172890 A JP2016172890 A JP 2016172890A JP 6290339 B2 JP6290339 B2 JP 6290339B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- application
- intercept
- accessibility api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- User Interface Of Digital Computer (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Multimedia (AREA)
Description
本出願は、米国特許法第119条(a)〜(d)(35USC 119(a)−(d))下の優先権の利益を主張する。2016年12月18日に出願されたロシア特許出願2015154384号は、本明細書中に参照として援用されるものとする。
Claims (18)
- アクセシビリティAPIを使用してデータへのアクセスを制御する方法であって、工程A〜工程Fを含み、
前記工程Aでは、障害のあるユーザのためのサービスとしてセキュリティアプリケーションをユーザデバイス上に登録し、前記セキュリティアプリケーションは、障害のあるユーザにアクセシビリティAPIを提供し、前記アクセシビリティAPIは、複数のアクセシビリティAPI機能を含み、
前記工程Bでは、前記ユーザデバイス上で実行されているユーザアプリケーションによってアクセスされるデータを前記アクセシビリティAPIを使って傍受し、
前記工程Cでは、傍受データのカテゴリを前記セキュリティアプリケーションによって決定し、
前記工程Dでは、前記ユーザデバイス上の前記ユーザアプリケーションの実行イベントを前記アクセシビリティAPIを使って傍受し、
前記工程Eでは、前記傍受データにアクセスするためのアクセス制御ポリシーを前記傍受データのカテゴリおよび傍受イベントに基づき前記セキュリティアプリケーションによって決定し、
前記工程Fでは、決定された前記アクセス制御ポリシーに基づいて前記アクセシビリティAPIを使って前記傍受データへの前記ユーザアプリケーションのアクセスを制御する、方法。 - 前記ユーザアプリケーションは、前記ユーザデバイス上の隔離環境において実行される、請求項1に記載の方法。
- 前記傍受イベントのタイプ、
前記傍受イベントが発生した前記ユーザアプリケーションのグラフィカルユーザインターフェイス(GUI)要素、および
前記傍受イベントが発生した前記ユーザアプリケーションのウインドウ、
のうち少なくともひとつを前記傍受イベントから特定する、工程Gをさらに含む、請求項1に記載の方法。 - 前記工程Cは、前記傍受データのアンチウイルスおよびアンチフィッシング分析の一つを実行する工程を含む、請求項1に記載の方法。
- 前記傍受データのカテゴリは、安全なデータのカテゴリ、安全でないデータのカテゴリ、および望ましくないデータのカテゴリの一つ以上を含む、請求項1に記載の方法。
- 前記工程Fは、
前記ユーザアプリケーションの前記GUI要素中のテキストフラグメントの選択をクリアする工程、
前記ユーザアプリケーションの前記GUI要素を押す工程、
前記ユーザアプリケーションのダイアログウインドウを閉じる工程、
前記ユーザアプリケーションの前記GUI要素内のテキストを変更する工程、および
デバイスボタンを押す工程、
のうち少なくとも一つを含む、請求項1に記載の方法。 - アクセシビリティAPIを使用してデータへのアクセスを制御するシステムであって、ユーザデバイスのハードウェアプロセッサを備え、
前記ハードウェアプロセッサは、
障害のあるユーザのためのサービスとしてセキュリティアプリケーションを前記ユーザデバイス上に登録し、前記セキュリティアプリケーションは、障害のあるユーザにアクセシビリティAPIを提供し、前記アクセシビリティAPIは、複数のアクセシビリティAPI機能を含み、
前記ユーザデバイス上で実行されているユーザアプリケーションによってアクセスされるデータを前記アクセシビリティAPIを使って傍受し、
傍受データのカテゴリを前記セキュリティアプリケーションによって決定し、
前記ユーザデバイス上の前記ユーザアプリケーションの実行イベントを前記アクセシビリティAPIを使って傍受し、
前記傍受データにアクセスするためのアクセス制御ポリシーを前記傍受データのカテゴリおよび傍受イベントに基づき前記セキュリティアプリケーションによって決定し、
決定された前記アクセス制御ポリシーに基づいて前記セキュリティアプリケーションの前記アクセシビリティAPIを使って前記傍受データへの前記ユーザアプリケーションのアクセスを制御するように構成されているシステム。 - 前記ユーザアプリケーションは、前記ユーザデバイス上の環境隔離において実行される、請求項7に記載のシステム。
- 前記ハードウェアプロセッサは、
前記傍受イベントのタイプ、
前記傍受イベントが発生した前記ユーザアプリケーションのグラフィカルユーザインターフェイス(GUI)要素、および
前記傍受イベントが発生した前記ユーザアプリケーションのウインドウ、
のうち少なくともひとつを前記傍受イベントから特定するようにさらに構成されている、請求項7に記載のシステム。 - 前記傍受データのカテゴリを前記セキュリティアプリケーションによって決定する際に、前記傍受データのアンチウイルスおよびアンチフィッシング分析の一つを実行する、請求項7に記載のシステム。
- 前記傍受データのカテゴリは、安全なデータのカテゴリ、安全でないデータのカテゴリ、および望ましくないデータのカテゴリの一つ以上を含む、請求項7に記載のシステム。
- 前記セキュリティアプリケーションの前記アクセシビリティAPIを使って前記傍受データへの前記ユーザアプリケーションのアクセスを制御する際に、
前記ユーザアプリケーションの前記GUI要素中のテキストフラグメントの選択のクリア、
前記ユーザアプリケーションの前記GUI要素の押下げ、
前記ユーザアプリケーションのダイアログウインドウを閉じること、
前記ユーザアプリケーションの前記GUI要素内のテキストの変更、および
デバイスボタンの押下げ、
のうち少なくとも一つが行われる、請求項7に記載のシステム。 - アクセシビリティAPIを使用してデータへのアクセスを制御するコンピュータ実行可能命令を格納する非一過性の記録媒体であって、前記命令は、命令A〜命令Fを含み、
前記命令Aは、障害のあるユーザのためのサービスとしてセキュリティアプリケーションをユーザデバイス上に登録させ、前記セキュリティアプリケーションは、障害のあるユーザにアクセシビリティAPIを提供し、前記アクセシビリティAPIは、複数のアクセシビリティAPI機能を含み、
前記命令Bは、前記ユーザデバイス上で実行されているユーザアプリケーションによってアクセスされるデータを前記アクセシビリティAPIを使って傍受させ、
前記命令Cは、傍受データのカテゴリを前記セキュリティアプリケーションによって決定させ、
前記工程Dでは、前記ユーザデバイス上の前記ユーザアプリケーションの実行イベントを前記アクセシビリティAPIを使って傍受させ、
前記命令Eは、前記傍受データにアクセスするためのアクセス制御ポリシーを前記傍受データのカテゴリおよび傍受イベントに基づき前記セキュリティアプリケーションによって決定させ、
前記命令Fは、決定された前記アクセス制御ポリシーに基づいて前記セキュリティアプリケーションの前記アクセシビリティAPIを使って前記傍受データへの前記ユーザアプリケーションのアクセスを制御させ、
前記セキュリティアプリケーションは複数のアクセシビリティAPI機能を含む障害のあるユーザのための前記アクセシビリティAPIを提供する、記録媒体。 - 前記ユーザアプリケーションは、前記ユーザデバイス上の環境隔離において実行される、請求項13に記載の記録媒体。
- 前記傍受イベントのタイプ、
前記傍受イベントが発生した前記ユーザアプリケーションのグラフィカルユーザインターフェイス(GUI)要素、および
前記傍受イベントが発生した前記ユーザアプリケーションのウインドウ、
のうち少なくともひとつを前記傍受イベントから特定する、命令Gをさらに含む、請求項13に記載の記録媒体。 - 前記命令Cは、前記傍受データのアンチウイルスおよびアンチフィッシング分析の一つを実行させる命令を含む、請求項13に記載の記録媒体。
- 前記傍受データのカテゴリは、安全なデータのカテゴリ、安全でないデータのカテゴリ、および望ましくないデータのカテゴリの一つ以上を含む、請求項13に記載の記録媒体。
- 前記命令Fは、
前記ユーザアプリケーションの前記GUI要素中のテキストフラグメントの選択をクリアさせる命令、
前記ユーザアプリケーションの前記GUI要素を押させる命令、
前記ユーザアプリケーションのダイアログウインドウを閉じさせる命令、
前記ユーザアプリケーションの前記GUI要素内のテキストを変更させる命令、および
デバイスボタンを押させる命令、
のうち少なくとも一つを含む、請求項13に記載の記録媒体。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2015154384 | 2015-12-18 | ||
| RU2015154384A RU2618946C1 (ru) | 2015-12-18 | 2015-12-18 | Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями |
| US15/062,960 | 2016-03-07 | ||
| US15/062,960 US9536101B1 (en) | 2015-12-18 | 2016-03-07 | System and method for controlling access to data using API for users with disabilities |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017111794A JP2017111794A (ja) | 2017-06-22 |
| JP6290339B2 true JP6290339B2 (ja) | 2018-03-07 |
Family
ID=57682381
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016172890A Active JP6290339B2 (ja) | 2015-12-18 | 2016-09-05 | 障害のあるユーザのためのapiを使用したデータへのアクセスを制御するためのシステムおよび方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US9536101B1 (ja) |
| EP (1) | EP3182323B1 (ja) |
| JP (1) | JP6290339B2 (ja) |
| CN (1) | CN106934282B (ja) |
| RU (1) | RU2618946C1 (ja) |
Families Citing this family (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2618946C1 (ru) * | 2015-12-18 | 2017-05-11 | Акционерное общество "Лаборатория Касперского" | Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями |
| RU2649796C1 (ru) * | 2017-03-24 | 2018-04-04 | Акционерное общество "Лаборатория Касперского" | Способ выявления категории данных с использованием API, применяемого при создании приложений для пользователей с ограниченными возможностями |
| EP3379442B1 (en) | 2017-03-24 | 2020-11-25 | AO Kaspersky Lab | System and method of controlling access to content using an accessibility api |
| US10534934B1 (en) * | 2017-10-04 | 2020-01-14 | Symantec Corporation | Protection against accessibility service abuse |
| CN110362412A (zh) | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 一种服务api调用方法和相关装置 |
| US10628581B2 (en) | 2018-04-24 | 2020-04-21 | Dell Products, Lp | System and method for forced data leakage prevention |
| US11003798B1 (en) * | 2018-09-18 | 2021-05-11 | NortonLifeLock Inc. | Systems and methods for enforcing age-based application constraints |
| EP3694174B1 (en) * | 2019-02-07 | 2021-09-01 | AO Kaspersky Lab | Systems and methods for protecting automated systems using a gateway |
| RU2716735C1 (ru) * | 2019-03-29 | 2020-03-16 | Акционерное общество "Лаборатория Касперского" | Система и способ отложенной авторизации пользователя на вычислительном устройстве |
| US20210141940A1 (en) * | 2019-11-13 | 2021-05-13 | Sensoriant, Inc. | Method and system for enhancing the integrity of computing with shared data and algorithms |
| CN112861143B (zh) * | 2019-11-28 | 2025-10-14 | 京东方科技集团股份有限公司 | 访问控制方法、装置、设备及存储介质 |
| WO2021236083A1 (en) * | 2020-05-21 | 2021-11-25 | Hewlett-Packard Development Company, L.P. | Call modification based on policies |
| US12438714B2 (en) | 2021-07-30 | 2025-10-07 | Pezo Tech Llc | Method and system for improving coupling and cohesion of at least one educational program |
| US11550702B1 (en) | 2021-11-04 | 2023-01-10 | T-Mobile Usa, Inc. | Ensuring that computer programs are accessible to users with disabilities, such as for use with mobile phones |
| US11687675B1 (en) * | 2022-09-08 | 2023-06-27 | Pezo Tech Llc | Method and system for improving coupling and cohesion of at least one educational program |
| US12418544B2 (en) | 2022-09-08 | 2025-09-16 | Pezo Tech Llc | Method and system for improving enriching experiences |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6275938B1 (en) * | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
| US20020065776A1 (en) * | 2000-11-29 | 2002-05-30 | Brad Calder | Method and process for virtualizing file system interfaces |
| US7698713B2 (en) * | 2001-09-20 | 2010-04-13 | Google Inc. | Altered states of software component behavior |
| US7694128B2 (en) * | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
| US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
| US8695019B2 (en) * | 2003-02-14 | 2014-04-08 | Actividentity (Australia) Pty Ltd | System and method for delivering external data to a process running on a virtual machine |
| US8136155B2 (en) * | 2003-04-01 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology for interprocess communication control |
| KR100523358B1 (ko) * | 2003-08-18 | 2005-10-24 | 한국전자통신연구원 | 장애인용 개방 api 응용 통신 서비스 시스템 및 방법 |
| CN100481013C (zh) * | 2004-08-03 | 2009-04-22 | 索芙特瑞斯提股份有限公司 | 用于经由上下文策略控制来控制应用程序间关联的系统和方法 |
| US8744852B1 (en) * | 2004-10-01 | 2014-06-03 | Apple Inc. | Spoken interfaces |
| US8561126B2 (en) * | 2004-12-29 | 2013-10-15 | International Business Machines Corporation | Automatic enforcement of obligations according to a data-handling policy |
| US20070113291A1 (en) * | 2005-11-17 | 2007-05-17 | Juin-Jia Dai | Method for administrating the function access |
| US8166295B2 (en) * | 2005-11-30 | 2012-04-24 | Microsoft Corporation | Message security framework |
| US7895570B2 (en) * | 2005-12-22 | 2011-02-22 | International Business Machines Corporation | Accessible role and state information in HTML documents |
| US8752062B2 (en) * | 2006-03-17 | 2014-06-10 | Verint Americas Inc. | Monitoring of computer events and steps linked by dependency relationships to generate completed processes data and determining the completed processed data meet trigger criteria |
| US20070239456A1 (en) * | 2006-04-07 | 2007-10-11 | International Business Machines Corporation | Audio accessibility enhancement for computer audio events |
| US20070250927A1 (en) * | 2006-04-21 | 2007-10-25 | Wintutis, Inc. | Application protection |
| US7984514B1 (en) * | 2006-07-10 | 2011-07-19 | Adobe Systems Incorporated | Secure operation of transitory computer applications |
| US8099789B2 (en) * | 2006-09-29 | 2012-01-17 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for enabling applications on a security processor |
| US8001367B2 (en) * | 2006-10-10 | 2011-08-16 | Symantec Corporation | Performing application setting activity using a removable storage device |
| US8023974B1 (en) * | 2007-02-15 | 2011-09-20 | Trend Micro Incorporated | Lightweight SVM-based content filtering system for mobile phones |
| US8135577B2 (en) * | 2007-06-09 | 2012-03-13 | Apple Inc. | Braille support |
| US8613045B1 (en) * | 2008-05-01 | 2013-12-17 | F5 Networks, Inc. | Generating secure roaming user profiles over a network |
| US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
| US8640097B2 (en) * | 2009-03-16 | 2014-01-28 | Microsoft Corporation | Hosted application platform with extensible media format |
| JP5472604B2 (ja) * | 2009-10-08 | 2014-04-16 | 日本電気株式会社 | プロセス検疫装置、検疫システム、ファイル処理方法、及びプログラム |
| US8301168B2 (en) * | 2009-10-16 | 2012-10-30 | At&T Mobility Ii Llc | Devices and methods for selectively filtering message content |
| US20110119289A1 (en) * | 2009-11-17 | 2011-05-19 | Research In Motion Limited | Automatic detection and application of assistive technology features |
| US8433828B2 (en) * | 2010-02-26 | 2013-04-30 | Apple Inc. | Accessory protocol for touch screen device accessibility |
| US9401099B2 (en) * | 2010-05-11 | 2016-07-26 | AI Squared | Dedicated on-screen closed caption display |
| CN102782657B (zh) * | 2010-09-28 | 2014-11-05 | 株式会社野村综合研究所 | 动作检验装置及动作检验方法 |
| US9298910B2 (en) * | 2011-06-08 | 2016-03-29 | Mcafee, Inc. | System and method for virtual partition monitoring |
| US8738765B2 (en) * | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
| GB2494391B (en) * | 2011-09-02 | 2014-06-18 | Avecto Ltd | Computer device with anti-tamper resource security |
| US8868426B2 (en) * | 2012-08-23 | 2014-10-21 | Freedom Scientific, Inc. | Screen reader with focus-based speech verbosity |
| GB201223081D0 (en) * | 2012-12-20 | 2013-02-06 | Thunderhead Ltd | Accessing content in a rich internet application |
| US9100440B1 (en) * | 2014-02-20 | 2015-08-04 | Symantec Corporation | Systems and methods for applying data loss prevention policies to closed-storage portable devices |
| US9246948B2 (en) * | 2014-03-19 | 2016-01-26 | Symantec Corporation | Systems and methods for providing targeted data loss prevention on unmanaged computing devices |
| RU2618946C1 (ru) * | 2015-12-18 | 2017-05-11 | Акционерное общество "Лаборатория Касперского" | Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями |
-
2015
- 2015-12-18 RU RU2015154384A patent/RU2618946C1/ru active
-
2016
- 2016-03-07 US US15/062,960 patent/US9536101B1/en active Active
- 2016-03-30 EP EP16163009.0A patent/EP3182323B1/en active Active
- 2016-09-05 JP JP2016172890A patent/JP6290339B2/ja active Active
- 2016-09-14 CN CN201610827469.1A patent/CN106934282B/zh active Active
- 2016-11-23 US US15/360,353 patent/US9825977B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US9825977B2 (en) | 2017-11-21 |
| RU2618946C1 (ru) | 2017-05-11 |
| US9536101B1 (en) | 2017-01-03 |
| US20170180400A1 (en) | 2017-06-22 |
| JP2017111794A (ja) | 2017-06-22 |
| CN106934282B (zh) | 2020-06-02 |
| EP3182323A3 (en) | 2017-08-09 |
| EP3182323B1 (en) | 2018-07-04 |
| EP3182323A2 (en) | 2017-06-21 |
| CN106934282A (zh) | 2017-07-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6290339B2 (ja) | 障害のあるユーザのためのapiを使用したデータへのアクセスを制御するためのシステムおよび方法 | |
| US12413624B2 (en) | Cyber secure communications system | |
| EP4097944B1 (en) | Metadata-based detection and prevention of phishing attacks | |
| US8806639B2 (en) | Contextual virtual machines for application quarantine and assessment method and system | |
| US9483644B1 (en) | Methods for detecting file altering malware in VM based analysis | |
| US9438613B1 (en) | Dynamic content activation for automated analysis of embedded objects | |
| US11431751B2 (en) | Live forensic browsing of URLs | |
| JP2015534690A (ja) | モバイル・アプリケーション管理 | |
| US20240348653A1 (en) | Security policy analysis | |
| US12197577B2 (en) | Malicious JS detection based on automated user interaction emulation | |
| Tao et al. | Opening a Pandora's box: things you should know in the era of custom GPTs | |
| US20220046030A1 (en) | Simulating user interactions for malware analysis | |
| US12141269B2 (en) | System and method for building a security monitor | |
| JP7320462B2 (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
| Nguyen et al. | Open Access Alert: Studying the Privacy Risks in Android WebView’s Web Permission Enforcement | |
| Lakshmi | Beginning Security with Microsoft Technologies | |
| EP4095726A1 (en) | System and method for building a security monitor in a microkernel | |
| Devarasetty | Zscaler Cloud Security Essentials |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171212 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180207 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6290339 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |