JP6326497B2 - 動的アプリケーションセキュリティ検証 - Google Patents
動的アプリケーションセキュリティ検証 Download PDFInfo
- Publication number
- JP6326497B2 JP6326497B2 JP2016537815A JP2016537815A JP6326497B2 JP 6326497 B2 JP6326497 B2 JP 6326497B2 JP 2016537815 A JP2016537815 A JP 2016537815A JP 2016537815 A JP2016537815 A JP 2016537815A JP 6326497 B2 JP6326497 B2 JP 6326497B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- instance
- security
- code
- logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 128
- 238000004458 analytical method Methods 0.000 claims description 92
- 230000015654 memory Effects 0.000 claims description 59
- 244000035744 Hura crepitans Species 0.000 claims description 41
- 238000000034 method Methods 0.000 claims description 20
- 238000010295 mobile communication Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 13
- 238000013459 approach Methods 0.000 description 11
- 230000008859 change Effects 0.000 description 7
- 230000008439 repair process Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000007787 solid Substances 0.000 description 3
- 241000270322 Lepidosauria Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Description
条項1.
少なくとも1つのコンピューティング装置で実行することができるプログラムを具体化する非一時的なコンピュータ可読記憶媒体であって:
アプリケーションのインスタンスをサンドボックス環境内で実行するコードであって、前記アプリケーションが、アプリケーションマーケットプレイスから受信される、前記実行するコードと;
前記アプリケーションの前記インスタンスの実行時に、前記アプリケーションの前記インスタンスが、動的に読み込まれるコードにアクセスしようとしているかどうかを確認するコードであって、前記確認するコードが:
前記アプリケーションの前記インスタンスが、特定のアプリケーションプログラミングインターフェース(API)コールを行なって、実行可能コードをネットワークサイトから取得しようとしているかどうかを確認するコードであって、前記アプリケーションの前記インスタンスが、前記実行可能コードを前記特定のAPIコール以外のコールで取得することが禁止される、前記確認するコード;
前記アプリケーションの前記インスタンスが、ダウンロードデータを前記サンドボックス環境内のメモリ実行可能領域に読み込んでいるかどうかを確認するコード;または
前記アプリケーションの前記インスタンスが、認識可能な実行可能コードを含むダウンロードデータを有しているかどうかについて確認するコードのうちの少なくとも1つのコードを含む、前記確認するコードと;
前記アプリケーションの前記インスタンスが、動的に読み込まれる前記コードにアクセスしようとしていることが確認されると、セキュリティ分析を動的に読み込まれる前記コードに対して行なうコードと;
前記セキュリティ分析の結果を、前記アプリケーションマーケットプレイスに関連するエンティティに送信するコードと;
前記セキュリティ分析で検出されるセキュリティリスクを無くす操作を開始するコードと、を備える、非一時的なコンピュータ可読記憶媒体。
条項2.
前記操作では、前記アプリケーションマーケットプレイスの前記アプリケーションの提供アプリケーションを修正する、条項1に記載の非一時的なコンピュータ可読記憶媒体。
条項3.
前記少なくとも1つのコンピューティング装置はクライアント装置に対応する、条項1または2に記載の非一時的なコンピュータ可読記憶媒体。
条項4.
前記セキュリティ分析を行なう前記コードは更に、動的に読み込まれる前記コードに対する前のセキュリティ分析の結果を前記アプリケーションマーケットプレイスから受信するコードを含む、条項1乃至3に記載の非一時的なコンピュータ可読記憶媒体。
条項5.
少なくとも1つのコンピューティング装置と;
前記少なくとも1つのコンピューティング装置内で実行することができるセキュリティ検証サービスと、を備え、前記セキュリティ検証サービスは:
アプリケーションのインスタンスを実行するロジックであって、前記アプリケーションが、アプリケーションマーケットプレイスの中から提供される、前記実行するロジックと;
前記アプリケーションの前記インスタンスの実行時に、前記アプリケーションの前記インスタンスが、動的に読み込まれるコードにネットワークサイトからアクセスしようとしていることを確認するロジックと;
前記アプリケーションの前記インスタンスが、動的に読み込まれる前記コードにアクセスしようとしていることが確認されると、セキュリティ分析を動的に読み込まれる前記コードに対して行なうロジックと;
前記セキュリティ分析の結果を、前記アプリケーションマーケットプレイスに送信するロジックと、を含む、システム。
条項6.
前記アプリケーションの前記インスタンスの実行時に、前記アプリケーションの前記インスタンスが、動的に読み込まれる前記コードに前記ネットワークサイトからアクセスしようとしていることを確認する前記ロジックは更に:
前記アプリケーションの前記インスタンスが、特定のアプリケーションプログラミングインターフェース(API)コールを行なっていることを確認するロジックを含み、前記アプリケーションの前記インスタンスは、動的に読み込まれる前記コードを前記特定のAPIコール以外のコールで取得することが禁止される、条項5に記載のシステム。
条項7.
前記アプリケーションの前記インスタンスの実行時に、前記アプリケーションの前記インスタンスが、動的に読み込まれる前記コードに前記ネットワークサイトからアクセスしようとしていることを確認する前記ロジックは更に:
前記アプリケーションの前記インスタンスが前記ネットワークサイトからダウンロードするデータを追跡して、前記データが実行可能コードを含んでいることを確認するロジックを含む、条項5または6に記載のシステム。
条項8.
前記セキュリティ分析を行なう前記分析ロジックは:
前のセキュリティ分析が既に、動的に読み込まれる前記コードに対して行なわれているかどうかを確認し;そして
前記前のセキュリティ分析が既に行なわれている場合に、前記前のセキュリティ分析を、前記セキュリティ分析として利用するように構成される、条項5乃至7に記載のシステム。
条項9.
前記前のセキュリティ分析が既に行なわれているかどうかを確認する際に更に:
動的に読み込まれる前記コードの指紋を確認し;そして
前記指紋を、動的に読み込まれるコードに対する複数の前のセキュリティ分析に関連する指紋ライブラリと比較する、条項4に記載のシステム。
条項10.
前記セキュリティ検証サービスは更に、セキュリティリスクが前記セキュリティ分析で特定されると、前記アプリケーションの前記インスタンスを終了させるロジック、または動的に読み込まれる前記コードが、前記アプリケーションの前記インスタンスによって読み込まれるのを防止するロジックを含む、条項5乃至9に記載のシステム。
条項11.
前記セキュリティ検証サービスは更に、動的に読み込まれる前記コードを修正して、前記セキュリティ分析で特定されるセキュリティリスクを無くすロジックを含む、条項5乃至10に記載のシステム。
条項12.
前記セキュリティ検証サービスは更に、セキュリティリスクが前記セキュリティ分析で特定されない場合に、前記アプリケーションの前記インスタンスに許可して、動的に読み込まれる前記コードを実行させるロジックを含む、条項5乃至11に記載のシステム。
条項13.
前記セキュリティ検証サービスは更に、前記アプリケーションマーケットプレイスの中から提供される前記アプリケーションの提供アプリケーションを無効化する、または前記提供アプリケーションにフラグを立てるロジックを含む、条項5乃至12に記載のシステム。
条項14.
前記アプリケーションの前記インスタンスは、移動体通信端末装置内で、前記実行するロジックによって実行される、条項5乃至13に記載のシステム。
条項15.
前記アプリケーションの前記インスタンスは、サーバ環境内で、前記実行するロジックによって実行され、前記サーバ環境は、前記アプリケーションマーケットプレイスに代わって動作する、条項5乃至14に記載のシステム。
条項16.
少なくとも1つのコンピューティング装置によって、アプリケーションのプロバイダから受信するアプリケーションのインスタンスをサンドボックス環境内で実行し;
前記少なくとも1つのコンピューティング装置によって、前記アプリケーションの前記インスタンスが、ネットワークサイトからダウンロードしたデータを有していることを確認し;
前記少なくとも1つのコンピューティング装置によって、前記ダウンロードデータが、実行可能コードを含んでいるかどうかを確認し、前記確認する際に:
前記アプリケーションの前記インスタンスが、前記ダウンロードデータの少なくとも一部を、前記サンドボックス環境内のメモリの実行可能領域に既に読み込んでいるかどうかを確認する;または
前記アプリケーションの前記インスタンスが、特定のアプリケーションプログラミングインターフェース(API)コールを行なって、前記ダウンロードデータを既に取得しているかどうかを確認して、前記アプリケーションの前記インスタンスが、前記実行可能コードを前記特定のAPIコール以外のコールで取得することを禁止されるようにし;
前記ダウンロードデータが前記実行可能データを含んでいることが確認されると、前記少なくとも1つのコンピューティング装置によって、セキュリティ分析を前記ダウンロードデータの少なくとも一部に対して行ない;そして
前記少なくとも1つのコンピューティング装置から、前記セキュリティ分析の結果を前記アプリケーションの前記プロバイダに送信する、方法。
条項17.
更に:
前記少なくとも1つのコンピューティング装置によって、前記ダウンロードデータの少なくとも一部に関連するコード署名を確認し;そして
前記少なくとも1つのコンピューティング装置によって、前記コード署名に対応する前のセキュリティ分析の結果を受信する、条項11に記載の方法。
条項18.
前記アプリケーションの前記プロバイダはアプリケーションマーケットプレイスであり、前記アプリケーションマーケットプレイス及び前記ネットワークサイトは、異なるエンティティによって制御される、条項16または17に記載の方法。
条項19.
更に:
前記セキュリティ分析が行なわれると、前記少なくとも1つのコンピューティング装置によって、前記ダウンロードデータの前記少なくとも一部を修正してセキュリティリスクを無くす;または
前記セキュリティ分析が行なわれると、前記少なくとも1つのコンピューティング装置によって、前記サンドボックス環境の構成を変更して、前記セキュリティリスクを無くす、条項16乃至18に記載の方法。
条項20.
動的アプリケーション通知を前記アプリケーションの前記プロバイダから受信して、前記動的アプリケーション通知が前記アプリケーションに関連付けられると、前記アプリケーションの前記インスタンスを前記サンドボックス環境内で実行する、条項16乃至19に記載の方法。
Claims (15)
- 少なくとも1つのコンピューティング装置と;
前記少なくとも1つのコンピューティング装置内で実行することができるセキュリティ検証サービスと、を備え、前記セキュリティ検証サービスは:
アプリケーションのインスタンスを実行するロジックであって、前記アプリケーションが、アプリケーションマーケットプレイスの中から提供される、前記実行するロジックと;
前記アプリケーションの前記インスタンスの実行時に、前記アプリケーションの前記インスタンスが、ネットワークサイトから動的にロードされたコードにアクセスしようとしていることを確認するロジックと;
前記アプリケーションの前記インスタンスが、動的にロードされた前記コードにアクセスしようとしていることが確認されると、セキュリティ分析を動的にロードされた前記コードに対して行なうロジックと;
前記セキュリティ分析の結果を、前記アプリケーションマーケットプレイスに送信するロジックと、を含む、システム。 - 前記アプリケーションの前記インスタンスの実行時に、前記アプリケーションの前記インスタンスが、ネットワークサイトから動的にロードされた前記コードにアクセスしようとしていることを確認する前記ロジックは更に:
前記アプリケーションの前記インスタンスが、特定のアプリケーションプログラミングインターフェース(API)コールを行なっていることを確認するロジックであって、前記アプリケーションの前記インスタンスが、動的にロードされた前記コードを前記特定のAPIコール以外のコールで取得することが禁止される、前記確認するロジック;
前記アプリケーションの前記インスタンスが、ダウンロードデータを、サンドボックス環境内のメモリの実行可能領域にロードしているかどうかを確認するロジック;または
前記アプリケーションの前記インスタンスが、認識可能な実行可能コードを含むダウンロードデータを有しているかどうかを確認するロジックのうちの少なくとも1つのロジックを含む、請求項1に記載のシステム。 - 前記アプリケーションの前記インスタンスの実行時に、前記アプリケーションの前記インスタンスが、ネットワークサイトから動的にロードされた前記コードにアクセスしようとしていることを確認する前記ロジックは更に:
前記アプリケーションの前記インスタンスが前記ネットワークサイトからダウンロードしたデータを追跡して、前記データが実行可能コードを含んでいることを確認するロジックを含む、請求項1に記載のシステム。 - 前記セキュリティ分析を行なう分析ロジックは:
前のセキュリティ分析が既に、動的にロードされた前記コードに対して行なわれているかどうかを確認し;そして
前記前のセキュリティ分析が既に行なわれている場合に、前記前のセキュリティ分析を、前記セキュリティ分析として利用するように構成される、請求項1に記載のシステム。 - 前のセキュリティ分析が既に行なわれているかどうかを確認する際に更に:
動的にロードされた前記コードの指紋を確認し;そして
前記指紋を、動的にロードされたコードに対する複数の前のセキュリティ分析に関連する指紋ライブラリと比較する、請求項4に記載のシステム。 - 前記セキュリティ検証サービスは更に:
セキュリティリスクが前記セキュリティ分析で特定されると、前記アプリケーションの前記インスタンスを終了させるロジック、または動的にロードされた前記コードが、前記アプリケーションの前記インスタンスによってロードされるのを防止するロジックと;
セキュリティリスクが前記セキュリティ分析で特定されない場合に、前記アプリケーションの前記インスタンスに許可して、動的にロードされた前記コードを実行させるロジックと、を含む、請求項1に記載のシステム。 - 前記セキュリティ検証サービスは更に、動的にロードされた前記コードを修正して、前記セキュリティ分析で特定されるセキュリティリスクを無くすロジックを含む、請求項1に記載のシステム。
- 前記セキュリティ検証サービスは更に、前記アプリケーションマーケットプレイスの中から提供される前記アプリケーションの提供アプリケーションを無効化する、または前記提供アプリケーションにフラグを立てるロジックを含む、請求項1に記載のシステム。
- 前記アプリケーションの前記インスタンスは、移動体通信端末装置内で、前記実行するロジックによって実行される、請求項1に記載のシステム。
- 前記アプリケーションの前記インスタンスは、サーバ環境内で、前記実行するロジックによって実行され、前記サーバ環境は、前記アプリケーションマーケットプレイスに代わって動作する、請求項1に記載のシステム。
- 少なくとも1つのコンピューティング装置によって、アプリケーションのプロバイダから受信するアプリケーションのインスタンスをサンドボックス環境内で実行し;
前記少なくとも1つのコンピューティング装置によって、前記アプリケーションの前記インスタンスが、ネットワークサイトからダウンロードしたデータを有していることを確認し;
前記少なくとも1つのコンピューティング装置によって、ダウンロードデータが、実行可能コードを含んでいるかどうかを確認し、前記確認する際に:
前記アプリケーションの前記インスタンスが、前記ダウンロードデータの少なくとも一部を、前記サンドボックス環境内のメモリの実行可能領域に既にロードしているかどうかを確認する;または
前記アプリケーションの前記インスタンスが、前記ダウンロードデータを取得するための特定のアプリケーションプログラミングインターフェース(API)コールを行なっているかどうかを前記少なくとも1つのコンピューティング装置が確認し、
前記アプリケーションの前記インスタンスは、前記特定のAPIコールによることを除いて前記実行可能コードを取得することが禁止されており;
前記ダウンロードデータが前記実行可能コードを含んでいることが確認されると、前記少なくとも1つのコンピューティング装置によって、セキュリティ分析を前記ダウンロードデータの少なくとも一部に対して行ない;そして
前記少なくとも1つのコンピューティング装置から、前記セキュリティ分析の結果を前記アプリケーションの前記プロバイダに送信する、方法。 - 更に:
前記少なくとも1つのコンピューティング装置によって、前記ダウンロードデータの少なくとも一部に関連するコード署名を確認し;そして
前記少なくとも1つのコンピューティング装置によって、前記コード署名に対応する前のセキュリティ分析の結果を受信する、請求項11に記載の方法。 - 前記アプリケーションの前記プロバイダはアプリケーションマーケットプレイスであり、前記アプリケーションマーケットプレイス及び前記ネットワークサイトは、異なるエンティティによって制御される、請求項11に記載の方法。
- 更に:
前記セキュリティ分析が行なわれると、前記少なくとも1つのコンピューティング装置によって、前記ダウンロードデータの前記少なくとも一部を修正してセキュリティリスクを無くす;または
前記セキュリティ分析が行なわれると、前記少なくとも1つのコンピューティング装置によって、前記サンドボックス環境の構成を変更して、前記セキュリティリスクを無くす、請求項11に記載の方法。 - 動的アプリケーション通知を前記アプリケーションの前記プロバイダから受信して、前記動的アプリケーション通知が前記アプリケーションに関連付けられると、前記アプリケーションの前記インスタンスを前記サンドボックス環境内で実行する、請求項11に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/012,520 US9591003B2 (en) | 2013-08-28 | 2013-08-28 | Dynamic application security verification |
US14/012,520 | 2013-08-28 | ||
PCT/US2014/052932 WO2015031488A1 (en) | 2013-08-28 | 2014-08-27 | Dynamic application security verification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016534460A JP2016534460A (ja) | 2016-11-04 |
JP6326497B2 true JP6326497B2 (ja) | 2018-05-16 |
Family
ID=52585234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016537815A Active JP6326497B2 (ja) | 2013-08-28 | 2014-08-27 | 動的アプリケーションセキュリティ検証 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9591003B2 (ja) |
EP (1) | EP3039841A4 (ja) |
JP (1) | JP6326497B2 (ja) |
CN (1) | CN105493470B (ja) |
CA (1) | CA2919727C (ja) |
WO (1) | WO2015031488A1 (ja) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555388B1 (en) | 2011-05-24 | 2013-10-08 | Palo Alto Networks, Inc. | Heuristic botnet detection |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) * | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9104870B1 (en) * | 2012-09-28 | 2015-08-11 | Palo Alto Networks, Inc. | Detecting malware |
US9215239B1 (en) * | 2012-09-28 | 2015-12-15 | Palo Alto Networks, Inc. | Malware detection based on traffic analysis |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9613210B1 (en) | 2013-07-30 | 2017-04-04 | Palo Alto Networks, Inc. | Evaluating malware in a virtual machine using dynamic patching |
US9811665B1 (en) | 2013-07-30 | 2017-11-07 | Palo Alto Networks, Inc. | Static and dynamic security analysis of apps for mobile devices |
US10019575B1 (en) | 2013-07-30 | 2018-07-10 | Palo Alto Networks, Inc. | Evaluating malware in a virtual machine using copy-on-write |
US10362026B2 (en) | 2013-12-16 | 2019-07-23 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US9473491B1 (en) | 2014-12-16 | 2016-10-18 | Amazon Technologies, Inc. | Computing device with integrated authentication token |
US10841297B2 (en) | 2013-12-16 | 2020-11-17 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US10866711B1 (en) | 2013-12-16 | 2020-12-15 | Amazon Technologies, Inc. | Providing account information to applications |
US9489516B1 (en) | 2014-07-14 | 2016-11-08 | Palo Alto Networks, Inc. | Detection of malware using an instrumented virtual machine environment |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US10048974B1 (en) | 2014-09-30 | 2018-08-14 | Amazon Technologies, Inc. | Message-based computation request scheduling |
US9830193B1 (en) | 2014-09-30 | 2017-11-28 | Amazon Technologies, Inc. | Automatic management of low latency computational capacity |
US9323556B2 (en) | 2014-09-30 | 2016-04-26 | Amazon Technologies, Inc. | Programmatic event detection and message generation for requests to execute program code |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9537788B2 (en) | 2014-12-05 | 2017-01-03 | Amazon Technologies, Inc. | Automatic determination of resource sizing |
US9542554B1 (en) | 2014-12-18 | 2017-01-10 | Palo Alto Networks, Inc. | Deduplicating malware |
US9805193B1 (en) | 2014-12-18 | 2017-10-31 | Palo Alto Networks, Inc. | Collecting algorithmically generated domains |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
KR101756692B1 (ko) * | 2015-03-13 | 2017-07-12 | 주식회사 에버스핀 | 다이나믹 보안모듈 단말장치 및 그 구동방법 |
CN104766006B (zh) | 2015-03-18 | 2019-03-12 | 百度在线网络技术(北京)有限公司 | 一种确定危险文件所对应的行为信息的方法和装置 |
US9785476B2 (en) | 2015-04-08 | 2017-10-10 | Amazon Technologies, Inc. | Endpoint management system and virtual compute system |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
EP3314509A4 (en) * | 2015-06-27 | 2018-12-05 | McAfee, LLC | Mitigation of malware |
US9864852B2 (en) | 2015-07-27 | 2018-01-09 | Amazon Technologies, Inc. | Approaches for providing multi-factor authentication credentials |
KR102431266B1 (ko) | 2015-09-24 | 2022-08-11 | 삼성전자주식회사 | 통신 시스템에서 정보 보호 장치 및 방법 |
US10296737B2 (en) | 2015-12-09 | 2019-05-21 | International Business Machines Corporation | Security enforcement in the presence of dynamic code loading |
US10067801B1 (en) | 2015-12-21 | 2018-09-04 | Amazon Technologies, Inc. | Acquisition and maintenance of compute capacity |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10366213B2 (en) | 2016-02-09 | 2019-07-30 | International Business Machines Corporation | Protecting an application via an intra-application firewall |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10891145B2 (en) | 2016-03-30 | 2021-01-12 | Amazon Technologies, Inc. | Processing pre-existing data sets at an on demand code execution environment |
US10084781B2 (en) * | 2016-04-26 | 2018-09-25 | International Business Machines Corporation | Bypassing certificate pinning |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
CN107622200A (zh) * | 2016-07-14 | 2018-01-23 | 腾讯科技(深圳)有限公司 | 应用程序的安全性检测方法及装置 |
US10884787B1 (en) | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US10169576B2 (en) * | 2016-11-15 | 2019-01-01 | International Business Machines Corporation | Malware collusion detection |
US11704589B1 (en) * | 2017-03-20 | 2023-07-18 | Amazon Technologies, Inc. | Automatically identifying dynamic applications |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
GB2563618B (en) * | 2017-06-20 | 2020-09-16 | Arm Ip Ltd | Electronic system vulnerability assessment |
JP7024792B2 (ja) * | 2017-07-31 | 2022-02-24 | 日本電気株式会社 | プログラム検証システム、方法およびプログラム |
KR102456579B1 (ko) * | 2017-12-07 | 2022-10-20 | 삼성전자주식회사 | 암호화 관련 취약점 공격에 강인한 전자 장치 및 그 방법 |
US10831898B1 (en) * | 2018-02-05 | 2020-11-10 | Amazon Technologies, Inc. | Detecting privilege escalations in code including cross-service calls |
US10733085B1 (en) | 2018-02-05 | 2020-08-04 | Amazon Technologies, Inc. | Detecting impedance mismatches due to cross-service calls |
US10725752B1 (en) | 2018-02-13 | 2020-07-28 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10776091B1 (en) | 2018-02-26 | 2020-09-15 | Amazon Technologies, Inc. | Logging endpoint in an on-demand code execution system |
CN108710801B (zh) * | 2018-05-29 | 2019-03-22 | 北京迪诺益佳信息科技有限公司 | 一种移动应用动态加载代码的行为管控方法 |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US10649749B1 (en) | 2018-06-26 | 2020-05-12 | Amazon Technologies, Inc. | Cross-environment application of tracing information for improved code execution |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10956573B2 (en) | 2018-06-29 | 2021-03-23 | Palo Alto Networks, Inc. | Dynamic analysis techniques for applications |
US11010474B2 (en) | 2018-06-29 | 2021-05-18 | Palo Alto Networks, Inc. | Dynamic analysis techniques for applications |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US10885200B2 (en) * | 2018-11-15 | 2021-01-05 | International Business Machines Corporation | Detecting security risks related to a software component |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US10884812B2 (en) | 2018-12-13 | 2021-01-05 | Amazon Technologies, Inc. | Performance-based hardware emulation in an on-demand network code execution system |
US20200242251A1 (en) * | 2019-01-24 | 2020-07-30 | Citrix Systems, Inc. | Providing application security, validation and profiling to an application |
US11228910B2 (en) * | 2019-01-25 | 2022-01-18 | V440 Spó£Ka Akcyjna | Mobile communication device and method of determining security status thereof |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11196765B2 (en) | 2019-09-13 | 2021-12-07 | Palo Alto Networks, Inc. | Simulating user interactions for malware analysis |
US11656892B1 (en) | 2019-09-27 | 2023-05-23 | Amazon Technologies, Inc. | Sequential execution of user-submitted code and native functions |
US11023311B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | On-demand code execution in input path of data uploaded to storage service in multiple data portions |
US11550944B2 (en) | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11360948B2 (en) | 2019-09-27 | 2022-06-14 | Amazon Technologies, Inc. | Inserting owner-specified data processing pipelines into input/output path of object storage service |
US10908927B1 (en) | 2019-09-27 | 2021-02-02 | Amazon Technologies, Inc. | On-demand execution of object filter code in output path of object storage service |
US11055112B2 (en) | 2019-09-27 | 2021-07-06 | Amazon Technologies, Inc. | Inserting executions of owner-specified code into input/output path of object storage service |
US11023416B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Data access control system for object storage service based on owner-defined code |
US11106477B2 (en) | 2019-09-27 | 2021-08-31 | Amazon Technologies, Inc. | Execution of owner-specified code during input/output path to object storage service |
US11394761B1 (en) | 2019-09-27 | 2022-07-19 | Amazon Technologies, Inc. | Execution of user-submitted code on a stream of data |
US11250007B1 (en) | 2019-09-27 | 2022-02-15 | Amazon Technologies, Inc. | On-demand execution of object combination code in output path of object storage service |
US11386230B2 (en) | 2019-09-27 | 2022-07-12 | Amazon Technologies, Inc. | On-demand code obfuscation of data in input path of object storage service |
US11416628B2 (en) | 2019-09-27 | 2022-08-16 | Amazon Technologies, Inc. | User-specific data manipulation system for object storage service based on user-submitted code |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US10996961B2 (en) | 2019-09-27 | 2021-05-04 | Amazon Technologies, Inc. | On-demand indexing of data in input path of object storage service |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US10942795B1 (en) | 2019-11-27 | 2021-03-09 | Amazon Technologies, Inc. | Serverless call distribution to utilize reserved capacity without inhibiting scaling |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
US11775640B1 (en) | 2020-03-30 | 2023-10-03 | Amazon Technologies, Inc. | Resource utilization-based malicious task detection in an on-demand code execution system |
US11070982B1 (en) | 2020-04-15 | 2021-07-20 | T-Mobile Usa, Inc. | Self-cleaning function for a network access node of a network |
US11392707B2 (en) | 2020-04-15 | 2022-07-19 | Capital One Services, Llc | Systems and methods for mediating permissions |
US11444980B2 (en) | 2020-04-15 | 2022-09-13 | T-Mobile Usa, Inc. | On-demand wireless device centric security for a 5G wireless network |
US11799878B2 (en) | 2020-04-15 | 2023-10-24 | T-Mobile Usa, Inc. | On-demand software-defined security service orchestration for a 5G wireless network |
US11824881B2 (en) | 2020-04-15 | 2023-11-21 | T-Mobile Usa, Inc. | On-demand security layer for a 5G wireless network |
US11115824B1 (en) | 2020-05-14 | 2021-09-07 | T-Mobile Usa, Inc. | 5G cybersecurity protection system |
US11206542B2 (en) | 2020-05-14 | 2021-12-21 | T-Mobile Usa, Inc. | 5G cybersecurity protection system using personalized signatures |
US11057774B1 (en) | 2020-05-14 | 2021-07-06 | T-Mobile Usa, Inc. | Intelligent GNODEB cybersecurity protection system |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
CN112926049A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 一种信息的风险防控方法、装置及设备 |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07230380A (ja) * | 1994-02-15 | 1995-08-29 | Internatl Business Mach Corp <Ibm> | 適用業務プログラムの利用管理方法およびシステム |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US7488092B2 (en) * | 2005-08-05 | 2009-02-10 | Genlyte Thomas Group Llc | Track fixture with hinged accessory ring |
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US20080127114A1 (en) * | 2006-11-28 | 2008-05-29 | Amit Vasudevan | Framework for stealth dynamic coarse and fine-grained malware analysis |
US9779235B2 (en) | 2007-10-17 | 2017-10-03 | Sukamo Mertoguno | Cognizant engines: systems and methods for enabling program observability and controlability at instruction level granularity |
US8341384B2 (en) * | 2008-06-06 | 2012-12-25 | Apple Inc. | Installation of software onto a computer |
US8239824B2 (en) * | 2009-05-18 | 2012-08-07 | National Instruments Corporation | Developing a graphical data flow program with multiple models of computation in a web browser |
US8205257B1 (en) * | 2009-07-28 | 2012-06-19 | Symantec Corporation | Systems and methods for preventing threats originating from a non-process based component hosted by a trusted process |
JP2010040051A (ja) * | 2009-09-15 | 2010-02-18 | Spicysoft Kk | コンテンツ配信システム及びコンテンツ配信方法、並びにコンテンツ配信装置 |
US8862699B2 (en) * | 2009-12-14 | 2014-10-14 | Microsoft Corporation | Reputation based redirection service |
US8479286B2 (en) * | 2009-12-15 | 2013-07-02 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US8719939B2 (en) * | 2009-12-31 | 2014-05-06 | Mcafee, Inc. | Malware detection via reputation system |
US9135443B2 (en) * | 2010-05-06 | 2015-09-15 | Mcafee, Inc. | Identifying malicious threads |
CN104820801B (zh) * | 2011-01-04 | 2018-10-30 | 北京奇虎科技有限公司 | 一种保护指定应用程序的方法及装置 |
WO2012135048A2 (en) * | 2011-04-01 | 2012-10-04 | Votini Llc | Systems and methods for capturing event feedback |
US20120272320A1 (en) * | 2011-04-25 | 2012-10-25 | Verizon Patent And Licensing Inc. | Method and system for providing mobile device scanning |
JP5654944B2 (ja) * | 2011-05-02 | 2015-01-14 | Kddi株式会社 | アプリケーション解析装置およびプログラム |
EP2710487A4 (en) | 2011-05-09 | 2015-06-17 | Google Inc | GENERATING APPLICATION RECOMMENDATIONS BASED ON USER INSTALLED APPLICATIONS |
US8819638B2 (en) * | 2011-09-20 | 2014-08-26 | Alcatel Lucent | Application protoyping suite |
US8578499B1 (en) * | 2011-10-24 | 2013-11-05 | Trend Micro Incorporated | Script-based scan engine embedded in a webpage for protecting computers against web threats |
US8181254B1 (en) * | 2011-10-28 | 2012-05-15 | Google Inc. | Setting default security features for use with web applications and extensions |
US9235706B2 (en) * | 2011-12-02 | 2016-01-12 | Mcafee, Inc. | Preventing execution of task scheduled malware |
US9081959B2 (en) * | 2011-12-02 | 2015-07-14 | Invincea, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
US9020925B2 (en) * | 2012-01-04 | 2015-04-28 | Trustgo Mobile, Inc. | Application certification and search system |
US8918881B2 (en) * | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US20130304677A1 (en) * | 2012-05-14 | 2013-11-14 | Qualcomm Incorporated | Architecture for Client-Cloud Behavior Analyzer |
US9324034B2 (en) * | 2012-05-14 | 2016-04-26 | Qualcomm Incorporated | On-device real-time behavior analyzer |
US9298494B2 (en) * | 2012-05-14 | 2016-03-29 | Qualcomm Incorporated | Collaborative learning for efficient behavioral analysis in networked mobile device |
CN102736978B (zh) * | 2012-06-26 | 2015-09-30 | 北京奇虎科技有限公司 | 一种检测应用程序的安装状态的方法及装置 |
US9747440B2 (en) * | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US9344762B2 (en) * | 2012-10-18 | 2016-05-17 | Broadcom Corporation | Integration of untrusted applications and frameworks with a secure operating system environment |
US9665465B1 (en) * | 2012-11-19 | 2017-05-30 | Amazon Technologies, Inc. | Automated determination of application permissions |
US20140215614A1 (en) * | 2013-01-30 | 2014-07-31 | Samsung Electronics Co., Ltd. | System and method for a security assessment of an application uploaded to an appstore |
US9639693B2 (en) * | 2013-06-28 | 2017-05-02 | Symantec Corporation | Techniques for detecting a security vulnerability |
-
2013
- 2013-08-28 US US14/012,520 patent/US9591003B2/en active Active
-
2014
- 2014-08-27 WO PCT/US2014/052932 patent/WO2015031488A1/en active Application Filing
- 2014-08-27 CA CA2919727A patent/CA2919727C/en active Active
- 2014-08-27 JP JP2016537815A patent/JP6326497B2/ja active Active
- 2014-08-27 EP EP14840839.6A patent/EP3039841A4/en active Pending
- 2014-08-27 CN CN201480047329.1A patent/CN105493470B/zh active Active
-
2017
- 2017-01-24 US US15/413,941 patent/US20170132414A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US9591003B2 (en) | 2017-03-07 |
JP2016534460A (ja) | 2016-11-04 |
EP3039841A1 (en) | 2016-07-06 |
CN105493470A (zh) | 2016-04-13 |
CN105493470B (zh) | 2019-08-06 |
US20150067830A1 (en) | 2015-03-05 |
WO2015031488A1 (en) | 2015-03-05 |
EP3039841A4 (en) | 2017-03-15 |
US20170132414A1 (en) | 2017-05-11 |
CA2919727A1 (en) | 2015-03-05 |
CA2919727C (en) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6326497B2 (ja) | 動的アプリケーションセキュリティ検証 | |
Acar et al. | Sok: Lessons learned from android security research for appified software platforms | |
US10701030B2 (en) | Real-time monitoring of web page code | |
US10242184B2 (en) | Method and system for preventing and detecting security threats | |
US11055410B2 (en) | Malicious program identification based on program behavior | |
Wang et al. | Unauthorized origin crossing on mobile platforms: Threats and mitigation | |
Chin et al. | Bifocals: Analyzing webview vulnerabilities in android applications | |
CN102741824B (zh) | 用于行为沙箱化的系统和方法 | |
Mylonas et al. | Smartphone security evaluation the malware attack case | |
US20170090929A1 (en) | Hardware-assisted software verification and secure execution | |
JP2010033563A (ja) | マルチパーティ検証のプラットフォームに基づく信用検証サービスに関する方法およびシステム | |
CN111191226B (zh) | 利用提权漏洞的程序的确定方法、装置、设备及存储介质 | |
CN111737687A (zh) | 网页应用系统的访问控制方法、系统、电子设备和介质 | |
Davidson et al. | Secure integration of web content and applications on commodity mobile operating systems | |
Yang et al. | {Iframes/Popups} Are Dangerous in Mobile {WebView}: Studying and Mitigating Differential Context Vulnerabilities | |
CN111177727A (zh) | 漏洞检测方法及装置 | |
CN109997138A (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
Pooryousef et al. | Fine-grained access control for hybrid mobile applications in android using restricted paths | |
KR101977428B1 (ko) | 애플리케이션용 콘텐츠 핸들링 기법 | |
KR102156340B1 (ko) | 웹 페이지 공격 차단 방법 및 장치 | |
Sierra et al. | Defending your android app | |
Marston et al. | On evaluating and securing firefox for android browser extensions | |
Franken | Security and Privacy Policy Bugs in Browser Engines | |
Awade et al. | WallDroid: Firewalls for the Android OS | |
Davidson | Enhancing Mobile Security and Privacy through App Splitting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6326497 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |