JP7248219B2 - コンピュータセキュリティのためのシステムおよび方法 - Google Patents
コンピュータセキュリティのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP7248219B2 JP7248219B2 JP2021515633A JP2021515633A JP7248219B2 JP 7248219 B2 JP7248219 B2 JP 7248219B2 JP 2021515633 A JP2021515633 A JP 2021515633A JP 2021515633 A JP2021515633 A JP 2021515633A JP 7248219 B2 JP7248219 B2 JP 7248219B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- privileged
- computing system
- sources
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 72
- 230000004048 modification Effects 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 4
- 230000008520 organization Effects 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims 3
- 238000009434 installation Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 17
- 239000008186 active pharmaceutical agent Substances 0.000 description 6
- 238000013515 script Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 241000920340 Pion Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
本出願は、2018年9月28日に出願された米国仮特許出願第62/739,094号から優先権を主張して、2019年4月24日に出願された米国特許出願第16/393,930号からの優先権を主張し、それらの出願の内容は、その全体が参照により本明細書に組み込まれる。
Claims (20)
- コンピュータセキュリティのための方法であって、
コンピューティングシステムが、前記コンピューティングシステム上で実行することが許可されているプログラムを提供するようにそれぞれ指定されている1つまたは複数の特権ソースの表示を受信して、格納するステップであって、前記1つまたは複数の特権ソースが、前記コンピューティングシステムのファイルシステム内の1つまたは複数の特権ディレクトリを含む、ステップと、
前記コンピューティングシステムが、前記コンピューティングシステムに格納される第1のプログラムの表示を受信するステップと、
前記第1のプログラムの開始中に、前記コンピューティングシステムが、前記第1のプログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップであって、前記1つの特権ソースは、前記1つまたは複数の特権ディレクトリのうちの1つである、ステップと、
前記第1のプログラムが前記1つまたは複数の特権ソースのいずれからも提供されていない場合、前記コンピューティングシステムが、前記第1のプログラムの実行を許可しないステップと、
を含む、方法。 - 第2のプログラムの表示を受信するステップと、
前記第2のプログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記第2のプログラムの実行を許可しないステップと、
をさらに含む、請求項1に記載の方法。 - 前記コンピューティングシステムによって実行されることが許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される前記1つまたは複数の特権ディレクトリの変更を許可しないステップをさらに含む、請求項1に記載の方法。
- 前記第1のプログラムの実行を前記許可しないステップは、前記第1のプログラムを終了するステップ、前記第1のプログラムを一時停止するステップ、および/または例外を発生させるステップを含む、請求項1に記載の方法。
- 前記第1のプログラムの実行を前記許可しないステップは、代替実行環境で前記第1のプログラムを実行するステップを含む、請求項1に記載の方法。
- ファイルから前記1つまたは複数の特権ソースの前記表示を受信するステップと、
非特権ユーザによる前記ファイルの変更を許可しないステップと、
をさらに含む、請求項1に記載の方法。 - ウェブブラウザで第2のプログラムの前記表示を受信するステップであって、前記第2のプログラムがJavaScriptコードである、ステップと、
前記第2のプログラムが前記特権ソースのうちの1つまたは複数であるサーバによって提供されているかどうかを決定するステップと、
をさらに含む、請求項1に記載の方法。 - 前記コンピューティングシステムへのプログラムのインストールを許可しないステップをさらに含む、請求項1に記載の方法。
- 第2のプログラムの表示を受信するステップと、
前記第2のプログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記第2のプログラムの実行を許可しないステップと、
前記コンピューティングシステムによる実行が許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップと、
ファイルから前記1つまたは複数の特権ソースの前記表示を受信するステップと、
非特権ユーザによる前記ファイルの変更を許可しないステップと、
前記コンピューティングシステムによって実行される仮想マシンである代替実行環境で前記第2のプログラムを実行するステップと、
をさらに含む、請求項1に記載の方法。 - 実行されたときに、コンピューティングシステムにコンピュータセキュリティのための方法を実行させるように構成されたコンテンツを含む非一時的なコンピュータ可読媒体であって、前記方法は、
前記コンピューティングシステムが、前記コンピューティングシステム上で実行することが許可されているプログラムを提供するようにそれぞれ指定されている1つまたは複数の特権ソースの表示を受信して、格納するステップであって、前記1つまたは複数の特権ソースが、前記コンピューティングシステムのファイルシステム内の1つまたは複数の特権ディレクトリを含む、ステップと、
前記コンピューティングシステムが、前記コンピューティングシステムに格納される第1のプログラムの表示を受信するステップと、
前記第1のプログラムの開始中に、前記コンピューティングシステムが、前記第1のプログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップであって、前記1つの特権ソースは、前記1つまたは複数の特権ディレクトリのうちの1つである、ステップと、
前記第1のプログラムが前記1つまたは複数の特権ソースのいずれからも提供されていない場合、前記コンピューティングシステムが、前記第1のプログラムの実行を許可しないステップと、
を含む、非一時的なコンピュータ可読媒体。 - 前記方法が、
第2のプログラムの表示を受信するステップと、
前記第2のプログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記第2のプログラムの実行を許可しないステップと、
前記コンピューティングシステムによる実行が許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップと、
ファイルから前記1つまたは複数の特権ソースの前記表示を受信するステップと、
非特権ユーザによる前記ファイルの変更を許可しないステップと、
をさらに含む、請求項10に記載の非一時的なコンピュータ可読媒体。 - 前記第1のプログラムの実行を前記許可しないステップは、前記コンピューティングシステムによって実行される仮想マシンである代替実行環境で前記第1のプログラムを実行するステップを含む、請求項10に記載の非一時的なコンピュータ可読媒体。
- コンピュータセキュリティのためのコンピューティングシステムであって、
プロセッサと、
メモリと、
前記メモリに格納されたモジュールであって、プロセッサによって実行されると、
前記コンピューティングシステム上で実行することが許可されているプログラムを提供するようにそれぞれ指定されている1つまたは複数の特権ソースの表示を受信して、格納するステップであって、前記1つまたは複数の特権ソースが、前記コンピューティングシステムのファイルシステム内の1つまたは複数の特権ディレクトリを含む、ステップと、
前記コンピューティングシステムに格納される第1のプログラムの表示を受信するステップと、
前記第1のプログラムの開始中に、前記第1のプログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを決定するステップであって、前記1つの特権ソースは、前記1つまたは複数の特権ディレクトリのうちの1つである、ステップと、
前記第1のプログラムが前記1つまたは複数の特権ソースのいずれからも提供されていない場合、前記第1のプログラムの実行を許可しないステップと、
を含む、方法を実行するように構成されたモジュールと、
を備える、コンピューティングシステム。 - 前記コンピューティングシステム上で実行される仮想マシンをさらに備え、前記方法が、
第2のプログラムの表示を受信するステップと、
前記第2のプログラムがネットワークアクセス可能なソースによって提供される場合、前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのうちの1つであるかどうかを決定するステップと、
前記ネットワークアクセス可能なソースが前記1つまたは複数の特権ソースのいずれでもない場合、前記第2のプログラムの実行を許可しないステップと、
前記コンピューティングシステムによる実行が許可されているプログラムのプロバイダとして、前記1つまたは複数の特権ソースによって識別される1つまたは複数のディレクトリの変更を許可しないステップと、
前記仮想マシンである代替実行環境で前記第2のプログラムを実行することにより、前記第2のプログラムの実行を許可しないステップを含む、請求項13に記載のコンピューティングシステム。 - ウェブブラウザであって、
ウェブブラウザで第2のプログラムの前記表示を受信することであって、前記第2のプログラムがJavaScriptコードである、ことと、
前記第2のプログラムが前記1つまたは複数の特権ソースであるサーバによって提供されているかどうかを決定することを、
行うように構成されている、ウェブブラウザを
さらに備える、請求項13に記載のコンピューティングシステム。 - 前記第2のプログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるか否かを、ホワイトリストの中で前記1つのソースの識別子を検索することによって、決定するように、前記ウェブブラウザが構成されている、請求項15に記載のコンピューティングシステム。
- 前記ウェブブラウザは、前記第2のプログラムが前記1つまたは複数の特権ソースのうちの1つによって提供されるかどうかを、前記1つの特権ソースとの通信に関連する1つまたは複数のプロパティであって、前記1つの特権ソースの地理的位置、通信時刻、および前記1つの特権ソースに関連付けられた組織のうちの1つまたは複数を含むプロパティに基づいて、決定するように、さらに構成されている、請求項16に記載のコンピューティングシステム。
- 前記第1のプログラムの前記表示を受信し、
前記第1のプログラムが前記1つ又は複数の特権ディレクトリのうちの1つに格納されているか否かをチェックし、
前記第1のプログラムが前記1つ又は複数の特権ディレクトリのいずれにも格納されていない場合、前記第1のプログラムをメモリにロードすることを拒否するように構成されたプログラムローダーをさらに備える、請求項13に記載のコンピューティングシステム。 - レディキューと、プログラムスケジューラであって、
前記レディキュー内のプログラムである前記第1のプログラムの前記表示を受信し、
前記第1のプログラムが前記1つまたは複数の特権ディレクトリのうちの1つに格納されているか否かをチェックし、
前記第1のプログラムが前記1つ又は複数の特権ディレクトリのいずれにも格納されていない場合、前記第1のプログラムを終了するように構成されたプログラムスケジューラをさらに備える、請求項13に記載のコンピューティングシステム。 - 前記第1のプログラムの前記表示を受信し、
前記第1のプログラムのために新しい仮想アドレス空間を作成するように求められた場合、前記第1のプログラムが前記1つまたは複数の特権ディレクトリのうちの1つに格納されているか否かをチェックするように構成されたメモリマネージャをさらに備える、請求項13に記載のコンピューティングシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862739094P | 2018-09-28 | 2018-09-28 | |
US62/739,094 | 2018-09-28 | ||
US16/393,930 | 2019-04-24 | ||
US16/393,930 US11188622B2 (en) | 2018-09-28 | 2019-04-24 | Systems and methods for computer security |
PCT/US2019/034039 WO2020068182A1 (en) | 2018-09-28 | 2019-05-24 | Systems and methods for computer security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022501727A JP2022501727A (ja) | 2022-01-06 |
JP7248219B2 true JP7248219B2 (ja) | 2023-03-29 |
Family
ID=69947591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021515633A Active JP7248219B2 (ja) | 2018-09-28 | 2019-05-24 | コンピュータセキュリティのためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11188622B2 (ja) |
EP (1) | EP3857416A4 (ja) |
JP (1) | JP7248219B2 (ja) |
WO (1) | WO2020068182A1 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002514326A (ja) | 1996-11-08 | 2002-05-14 | フィンジャン ソフトウェア,リミテッド | 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法 |
JP2006277063A (ja) | 2005-03-28 | 2006-10-12 | Mitsubishi Electric Corp | ハッキング防御装置及びハッキング防御プログラム |
JP2008299414A (ja) | 2007-05-29 | 2008-12-11 | Internatl Business Mach Corp <Ibm> | コンテンツ処理システム、方法及びプログラム |
JP2011039716A (ja) | 2009-08-10 | 2011-02-24 | Hitachi Solutions Ltd | 情報記憶媒体、情報システム |
JP2015503789A (ja) | 2011-12-30 | 2015-02-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム |
JP2016146192A (ja) | 2011-05-24 | 2016-08-12 | パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated | マルウェア解析システム |
JP2016532381A (ja) | 2013-08-14 | 2016-10-13 | ダニエル チエン | 疑わしいネットワーク通信の評価 |
JP2018124893A (ja) | 2017-02-03 | 2018-08-09 | 株式会社日立ソリューションズ | 計算機システム及びファイルアクセスコントロール方法 |
Family Cites Families (160)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6016553A (en) | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US6898636B1 (en) | 1999-02-04 | 2005-05-24 | Intralinks, Inc. | Methods and systems for interchanging documents between a sender computer, a server and a receiver computer |
US6687226B1 (en) | 1999-04-01 | 2004-02-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Base station subsystem and method for handling an increase in traffic volume that overloads a terrestrial link in an internet protocol network |
US6888834B1 (en) | 1999-09-10 | 2005-05-03 | Keyon Communications Llc | System and method for providing wireless internet services |
US6654796B1 (en) | 1999-10-07 | 2003-11-25 | Cisco Technology, Inc. | System for managing cluster of network switches using IP address for commander switch and redirecting a managing request via forwarding an HTTP connection to an expansion switch |
US20020049883A1 (en) | 1999-11-29 | 2002-04-25 | Eric Schneider | System and method for restoring a computer system after a failure |
US7013482B1 (en) | 2000-07-07 | 2006-03-14 | 802 Systems Llc | Methods for packet filtering including packet invalidation if packet validity determination not timely made |
US7111163B1 (en) | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
US7089592B2 (en) | 2001-03-15 | 2006-08-08 | Brighterion, Inc. | Systems and methods for dynamic detection and prevention of electronic fraud |
GB2376540B (en) | 2001-06-12 | 2005-05-04 | Hewlett Packard Co | Upgrade of licensed capacity on computer entity |
US7672903B2 (en) | 2001-08-27 | 2010-03-02 | Dphi Acquisitions, Inc. | Revocation method and apparatus for secure content |
US7310821B2 (en) | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
US20030084349A1 (en) | 2001-10-12 | 2003-05-01 | Oliver Friedrichs | Early warning system for network attacks |
DE60139883D1 (de) | 2001-11-29 | 2009-10-22 | Stonesoft Oy | Kundenspezifische Firewall |
US7142651B2 (en) | 2001-11-29 | 2006-11-28 | Ectel Ltd. | Fraud detection in a distributed telecommunications networks |
US20030149887A1 (en) | 2002-02-01 | 2003-08-07 | Satyendra Yadav | Application-specific network intrusion detection |
US7174566B2 (en) | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
US20030188190A1 (en) | 2002-03-26 | 2003-10-02 | Aaron Jeffrey A. | System and method of intrusion detection employing broad-scope monitoring |
DE60322366D1 (de) | 2002-04-18 | 2008-09-04 | Advanced Micro Devices Inc | Rechnersystem mit einem für einen sicheren ausführungsmodus geeigneten cpu und einem sicherheitsdienst-prozessor die über einen gesicherten kommunikationsweg miteinander verbunden sind |
US7778606B2 (en) | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US7965842B2 (en) | 2002-06-28 | 2011-06-21 | Wavelink Corporation | System and method for detecting unauthorized wireless access points |
US7315890B2 (en) | 2002-10-02 | 2008-01-01 | Lockheed Martin Corporation | System and method for managing access to active devices operably connected to a data network |
US7540028B2 (en) | 2002-10-25 | 2009-05-26 | Intel Corporation | Dynamic network security apparatus and methods or network processors |
US7346770B2 (en) | 2002-10-31 | 2008-03-18 | Microsoft Corporation | Method and apparatus for traversing a translation device with a security protocol |
US7461404B2 (en) | 2002-11-04 | 2008-12-02 | Mazu Networks, Inc. | Detection of unauthorized access in a network |
US7363656B2 (en) | 2002-11-04 | 2008-04-22 | Mazu Networks, Inc. | Event detection/anomaly correlation heuristics |
AU2003293501A1 (en) | 2002-12-13 | 2004-07-09 | Wholesecurity, Inc. | Method, system, and computer program product for security within a global computer network |
US20040123141A1 (en) | 2002-12-18 | 2004-06-24 | Satyendra Yadav | Multi-tier intrusion detection system |
US8645408B2 (en) | 2003-02-18 | 2014-02-04 | Apple Inc. | Discovery of application server in an IP network |
US20040162992A1 (en) | 2003-02-19 | 2004-08-19 | Sami Vikash Krishna | Internet privacy protection device |
JP4354201B2 (ja) | 2003-03-18 | 2009-10-28 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
US7653698B2 (en) | 2003-05-29 | 2010-01-26 | Sonicwall, Inc. | Identifying e-mail messages from allowed senders |
US7278156B2 (en) | 2003-06-04 | 2007-10-02 | International Business Machines Corporation | System and method for enforcing security service level agreements |
US7490237B1 (en) | 2003-06-27 | 2009-02-10 | Microsoft Corporation | Systems and methods for caching in authentication systems |
US7409202B2 (en) | 2003-08-12 | 2008-08-05 | Nextel Communications Inc. | Communications restrictions for mobile group communication devices |
US20050060566A1 (en) | 2003-09-16 | 2005-03-17 | Chebolu Anil Kumar | Online user-access reports with authorization features |
US7461257B2 (en) | 2003-09-22 | 2008-12-02 | Proofpoint, Inc. | System for detecting spoofed hyperlinks |
US7725936B2 (en) | 2003-10-31 | 2010-05-25 | International Business Machines Corporation | Host-based network intrusion detection systems |
US7222158B2 (en) | 2003-12-31 | 2007-05-22 | Aol Llc | Third party provided transactional white-listing for filtering electronic communications |
US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US7339914B2 (en) | 2004-02-11 | 2008-03-04 | Airtight Networks, Inc. | Automated sniffer apparatus and method for monitoring computer systems for unauthorized access |
US7640322B2 (en) | 2004-02-26 | 2009-12-29 | Truefire, Inc. | Systems and methods for producing, managing, delivering, retrieving, and/or tracking permission based communications |
GB2412189B (en) | 2004-03-16 | 2007-04-04 | Netcraft Ltd | Security component for use with an internet browser application and method and apparatus associated therewith |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US7870200B2 (en) | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7606821B2 (en) | 2004-06-30 | 2009-10-20 | Ebay Inc. | Method and system for preventing fraudulent activities |
US20090043765A1 (en) | 2004-08-20 | 2009-02-12 | Rhoderick John Kennedy Pugh | Server authentication |
US7930413B2 (en) | 2004-09-03 | 2011-04-19 | Wizard Tower Techno Services Ltd. | System and method for controlling access to a network resource |
WO2006031684A2 (en) | 2004-09-13 | 2006-03-23 | Network Solutions, Llc | Domain bar |
GB0420548D0 (en) | 2004-09-15 | 2004-10-20 | Streamshield Networks Ltd | Network-based security platform |
US7502923B2 (en) | 2004-09-16 | 2009-03-10 | Nokia Corporation | Systems and methods for secured domain name system use based on pre-existing trust |
US20060069782A1 (en) | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
US8996603B2 (en) | 2004-09-16 | 2015-03-31 | Cisco Technology, Inc. | Method and apparatus for user domain based white lists |
US7826602B1 (en) | 2004-10-22 | 2010-11-02 | Juniper Networks, Inc. | Enabling incoming VoIP calls behind a network firewall |
US20150213131A1 (en) | 2004-10-29 | 2015-07-30 | Go Daddy Operating Company, LLC | Domain name searching with reputation rating |
US10043008B2 (en) * | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US20060123478A1 (en) | 2004-12-02 | 2006-06-08 | Microsoft Corporation | Phishing detection, prevention, and notification |
US7634810B2 (en) | 2004-12-02 | 2009-12-15 | Microsoft Corporation | Phishing detection, prevention, and notification |
US7519818B2 (en) | 2004-12-09 | 2009-04-14 | Microsoft Corporation | Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain |
US20070022479A1 (en) | 2005-07-21 | 2007-01-25 | Somsubhra Sikdar | Network interface and firewall device |
US7626940B2 (en) | 2004-12-22 | 2009-12-01 | Intruguard Devices, Inc. | System and method for integrated header, state, rate and content anomaly prevention for domain name service |
US7602731B2 (en) | 2004-12-22 | 2009-10-13 | Intruguard Devices, Inc. | System and method for integrated header, state, rate and content anomaly prevention with policy enforcement |
US7979889B2 (en) | 2005-01-07 | 2011-07-12 | Cisco Technology, Inc. | Methods and apparatus providing security to computer systems and networks |
US20060230039A1 (en) | 2005-01-25 | 2006-10-12 | Markmonitor, Inc. | Online identity tracking |
US20060190993A1 (en) | 2005-02-08 | 2006-08-24 | Finisar Corporation | Intrusion detection in networks |
EP1866783B1 (en) | 2005-02-24 | 2020-11-18 | EMC Corporation | System and method for detecting and mitigating dns spoofing trojans |
WO2006093917A2 (en) | 2005-02-28 | 2006-09-08 | Trust Digital | Mobile data security system and methods |
US20060212925A1 (en) | 2005-03-02 | 2006-09-21 | Markmonitor, Inc. | Implementing trust policies |
US7548539B2 (en) | 2005-03-08 | 2009-06-16 | Audiocodes, Inc. | Method and apparatus for Voice-over-IP call recording |
US7725930B2 (en) | 2005-03-30 | 2010-05-25 | Microsoft Corporation | Validating the origin of web content |
US7681234B2 (en) | 2005-06-30 | 2010-03-16 | Microsoft Corporation | Preventing phishing attacks |
WO2007016641A2 (en) | 2005-08-02 | 2007-02-08 | Comhouse Wireless, Lp | Methods of remotely identifying, suppressing and/or disabling wireless devices of interest |
US8666957B2 (en) * | 2005-08-29 | 2014-03-04 | Hewlett-Packard Development Company, L.P. | Method or apparatus for locking shared data |
US9912677B2 (en) * | 2005-09-06 | 2018-03-06 | Daniel Chien | Evaluating a questionable network communication |
US8621604B2 (en) * | 2005-09-06 | 2013-12-31 | Daniel Chien | Evaluating a questionable network communication |
US9015090B2 (en) * | 2005-09-06 | 2015-04-21 | Daniel Chien | Evaluating a questionable network communication |
US9674145B2 (en) * | 2005-09-06 | 2017-06-06 | Daniel Chien | Evaluating a questionable network communication |
US20070083670A1 (en) | 2005-10-11 | 2007-04-12 | International Business Machines Corporation | Method and system for protecting an internet user from fraudulent ip addresses on a dns server |
US7832009B2 (en) | 2005-12-28 | 2010-11-09 | Foundry Networks, Llc | Techniques for preventing attacks on computer systems and networks |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US7751339B2 (en) | 2006-05-19 | 2010-07-06 | Cisco Technology, Inc. | Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider |
GB2442023B (en) | 2006-09-13 | 2011-03-02 | Advanced Risc Mach Ltd | Memory access security management |
CA2577030A1 (en) | 2007-01-31 | 2008-07-31 | Unlimi-Tech Software Inc. | Improved data transfer method, system and protocol |
US8505091B2 (en) | 2007-04-30 | 2013-08-06 | Hewlett-Packard Development Company, L.P. | Method of protecting against denial-of-service attacks |
US8341723B2 (en) * | 2007-06-28 | 2012-12-25 | Microsoft Corporation | Filtering kernel-mode network communications |
US9900347B2 (en) | 2007-09-14 | 2018-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling trust in an IP multimedia subsystem communication network |
US8855103B2 (en) | 2008-01-17 | 2014-10-07 | Blackberry Limited | Personal network access control system and method |
US8950007B1 (en) | 2008-04-07 | 2015-02-03 | Lumension Security, Inc. | Policy-based whitelisting with system change management based on trust framework |
US8893242B2 (en) | 2008-04-29 | 2014-11-18 | Ebay Inc. | System and method for pool-based identity generation and use for service access |
US8209745B2 (en) | 2008-05-13 | 2012-06-26 | At&T Mobility Ii Llc | Automatic population of an access control list to manage femto cell coverage |
US8255994B2 (en) | 2008-08-20 | 2012-08-28 | Sprint Communications Company L.P. | Detection and suppression of short message service denial of service attacks |
US9781148B2 (en) * | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US9106426B2 (en) | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
US9256728B2 (en) | 2008-11-26 | 2016-02-09 | Nokia Technologies Oy | Method, apparatus, and computer program product for managing software versions |
US8423631B1 (en) | 2009-02-13 | 2013-04-16 | Aerohive Networks, Inc. | Intelligent sorting for N-way secure split tunnel |
US8127124B2 (en) | 2009-03-19 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Remote configuration of computing platforms |
US8959353B2 (en) | 2009-03-31 | 2015-02-17 | Topaz Systems, Inc. | Distributed system for multi-function secure verifiable signer authentication |
US20100325424A1 (en) | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | System and Method for Secured Communications |
US8161552B1 (en) | 2009-09-23 | 2012-04-17 | Trend Micro, Inc. | White list creation in behavior monitoring system |
WO2011041419A1 (en) | 2009-09-30 | 2011-04-07 | Amazon Technologies, Inc. | Modular device authentication framework |
US8751808B2 (en) | 2009-11-12 | 2014-06-10 | Roy Gelbard | Method and system for sharing trusted contact information |
US8752047B2 (en) * | 2010-05-28 | 2014-06-10 | Bromium, Inc. | Automated management of virtual machines to process untrusted data based on client policy information |
US8925101B2 (en) * | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US8326370B2 (en) | 2010-09-23 | 2012-12-04 | Research In Motion Limited | System and method for rotating a user interface for a mobile device |
US8869264B2 (en) | 2010-10-01 | 2014-10-21 | International Business Machines Corporation | Attesting a component of a system during a boot process |
US9058607B2 (en) | 2010-12-16 | 2015-06-16 | Verizon Patent And Licensing Inc. | Using network security information to detection transaction fraud |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
US9015455B2 (en) | 2011-07-07 | 2015-04-21 | Intel Corporation | Processsor integral technologies for BIOS flash attack protection and notification |
US8990356B2 (en) | 2011-10-03 | 2015-03-24 | Verisign, Inc. | Adaptive name resolution |
US20140157355A1 (en) * | 2012-01-06 | 2014-06-05 | Optio Labs, LLC | Systems and methods for enhancing mobile device security with a processor trusted zone |
US8964973B2 (en) * | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US9585012B2 (en) | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
US9497623B2 (en) | 2012-05-25 | 2016-11-15 | Nokia Technologies Oy | Method and apparatus for guest access sharing |
US20130346628A1 (en) | 2012-06-21 | 2013-12-26 | Rodney S. Canion | Dynamically assigned mac addresses for devices in a computing system |
US20130347111A1 (en) * | 2012-06-25 | 2013-12-26 | Zimperium | System and method for detection and prevention of host intrusions and malicious payloads |
US8874717B2 (en) | 2012-06-29 | 2014-10-28 | Microsoft Corporation | Techniques to discover services recursively in a distributed environment |
US8788839B1 (en) | 2012-10-10 | 2014-07-22 | Google Inc. | Securely replacing boot loaders |
CN103813330A (zh) | 2012-11-15 | 2014-05-21 | 中兴通讯股份有限公司 | 一种通信终端、系统以及权限管理方法 |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
WO2014130338A1 (en) | 2013-02-22 | 2014-08-28 | Marvell World Trade Ltd. | Patching boot code of read-only memory |
US9892284B2 (en) | 2013-03-11 | 2018-02-13 | Lantiq Beteiligungs-GmbH & Co. KG | Trusted execution thread in an embedded multithreaded system |
US20140258465A1 (en) | 2013-03-11 | 2014-09-11 | Cisco Technology, Inc. | Identification of originating ip address and client port connection to a web server via a proxy server |
US20140313975A1 (en) | 2013-04-19 | 2014-10-23 | Cubic Corporation | White listing for binding in ad-hoc mesh networks |
US9838425B2 (en) | 2013-04-25 | 2017-12-05 | A10 Networks, Inc. | Systems and methods for network access control |
US9411978B2 (en) | 2013-07-11 | 2016-08-09 | Open Text S.A. | System and method for access control using network verification |
US9172721B2 (en) | 2013-07-16 | 2015-10-27 | Fortinet, Inc. | Scalable inline behavioral DDOS attack mitigation |
US9059989B2 (en) | 2013-07-18 | 2015-06-16 | Vmware, Inc. | Hash synchronization for preventing unauthorized server access using stolen passwords |
US10084791B2 (en) | 2013-08-14 | 2018-09-25 | Daniel Chien | Evaluating a questionable network communication |
US9311475B2 (en) * | 2013-08-30 | 2016-04-12 | Vmware, Inc. | Trusted execution of binaries and modules |
US9736131B2 (en) | 2013-09-24 | 2017-08-15 | Cellco Partnership | Secure login for subscriber devices |
US9154459B2 (en) | 2013-09-25 | 2015-10-06 | Malwarebytes Corporation | Access control manager |
CN103607714A (zh) | 2013-11-18 | 2014-02-26 | 宽兆科技(深圳)有限公司 | 无线路由器及其快速接入控制方法、认证连接方法 |
US9614869B2 (en) | 2013-11-23 | 2017-04-04 | Universidade da Coruña—OTRI | System and server for detecting web page changes |
US10104081B2 (en) * | 2013-12-19 | 2018-10-16 | Google Llc | Privileged static hosted web applications |
US9154460B1 (en) | 2014-02-12 | 2015-10-06 | Sonus Networks, Inc. | Methods and apparatus for denial of service resistant policing of packets |
CN104951316B (zh) | 2014-03-25 | 2018-09-21 | 华为技术有限公司 | 一种内核可信启动方法和装置 |
US9413783B1 (en) | 2014-06-02 | 2016-08-09 | Amazon Technologies, Inc. | Network interface with on-board packet processing |
US9693296B2 (en) | 2014-07-17 | 2017-06-27 | Xiaomi Inc. | Network connection method and apparatus |
US9654458B1 (en) | 2014-09-23 | 2017-05-16 | Amazon Technologies, Inc. | Unauthorized device detection in a heterogeneous network |
CN105635084B (zh) | 2014-11-17 | 2018-12-14 | 华为技术有限公司 | 终端认证装置及方法 |
US20170334522A1 (en) | 2014-11-18 | 2017-11-23 | Vanhawks Inc. | Network-enabled bicycles, bicycles interconnected into a mesh network, electronic devices for bicycles and related methods |
WO2016081867A1 (en) | 2014-11-20 | 2016-05-26 | Interdigital Patent Holdings, Inc. | Providing security to computing systems |
CN105682093A (zh) | 2014-11-20 | 2016-06-15 | 中兴通讯股份有限公司 | 无线网络接入方法及接入装置和客户端 |
WO2016176686A1 (en) | 2015-04-30 | 2016-11-03 | Drawbridge Networks, Inc. | Computer network security system |
EP3289510B1 (en) * | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US10015178B2 (en) | 2015-07-28 | 2018-07-03 | Sap Se | Real-time contextual monitoring intrusion detection and prevention |
US10135791B2 (en) | 2015-08-25 | 2018-11-20 | Anchorfree Inc. | Secure communications with internet-enabled devices |
RU2606564C1 (ru) | 2015-09-30 | 2017-01-10 | Акционерное общество "Лаборатория Касперского" | Система и способ блокировки выполнения сценариев |
US20170118210A1 (en) | 2015-10-23 | 2017-04-27 | Comcast Cable Communications, Llc | Method Of Using Wireless Communications To Make A Determination |
US9825911B1 (en) | 2015-11-18 | 2017-11-21 | Amazon Technologies, Inc. | Security policy check based on communication establishment handshake packet |
US10171463B1 (en) | 2015-12-21 | 2019-01-01 | Amazon Technologies, Inc. | Secure transport layer authentication of network traffic |
US20170185790A1 (en) | 2015-12-23 | 2017-06-29 | ThinAir Labs, Inc. | Dynamic management of protected file access |
US10652748B2 (en) * | 2016-04-23 | 2020-05-12 | Metacert, Inc. | Method, system and application programmable interface within a mobile device for indicating a confidence level of the integrity of sources of information |
US20180020002A1 (en) | 2016-07-13 | 2018-01-18 | Frederick J Duca | System and method for filtering internet traffic and optimizing same |
KR101883156B1 (ko) | 2016-08-10 | 2018-07-30 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 |
US10200410B2 (en) | 2016-09-30 | 2019-02-05 | Intel Corporation | Networked peer device round-robin security controller |
EP3519911B1 (en) | 2016-09-30 | 2023-08-09 | Palo Alto Networks, Inc. | Multifactor authentication as a network service |
US10594732B2 (en) | 2016-11-08 | 2020-03-17 | Ca, Inc. | Selective traffic blockage |
-
2019
- 2019-04-24 US US16/393,930 patent/US11188622B2/en active Active
- 2019-05-24 WO PCT/US2019/034039 patent/WO2020068182A1/en unknown
- 2019-05-24 JP JP2021515633A patent/JP7248219B2/ja active Active
- 2019-05-24 EP EP19867056.4A patent/EP3857416A4/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002514326A (ja) | 1996-11-08 | 2002-05-14 | フィンジャン ソフトウェア,リミテッド | 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法 |
JP2006277063A (ja) | 2005-03-28 | 2006-10-12 | Mitsubishi Electric Corp | ハッキング防御装置及びハッキング防御プログラム |
JP2008299414A (ja) | 2007-05-29 | 2008-12-11 | Internatl Business Mach Corp <Ibm> | コンテンツ処理システム、方法及びプログラム |
JP2011039716A (ja) | 2009-08-10 | 2011-02-24 | Hitachi Solutions Ltd | 情報記憶媒体、情報システム |
JP2016146192A (ja) | 2011-05-24 | 2016-08-12 | パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated | マルウェア解析システム |
JP2015503789A (ja) | 2011-12-30 | 2015-02-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ターゲットを絞ったセキュリティ・テストのための、コンピュータにより実施される方法、コンピュータ・プログラム製品、システム |
JP2016532381A (ja) | 2013-08-14 | 2016-10-13 | ダニエル チエン | 疑わしいネットワーク通信の評価 |
JP2018124893A (ja) | 2017-02-03 | 2018-08-09 | 株式会社日立ソリューションズ | 計算機システム及びファイルアクセスコントロール方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3857416A1 (en) | 2021-08-04 |
WO2020068182A1 (en) | 2020-04-02 |
US20200104468A1 (en) | 2020-04-02 |
JP2022501727A (ja) | 2022-01-06 |
US11188622B2 (en) | 2021-11-30 |
EP3857416A4 (en) | 2022-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10691792B2 (en) | System and method for process hollowing detection | |
US10503564B2 (en) | Method and apparatus for handling security of an application and its extension | |
US7757291B2 (en) | Malware containment by application encapsulation | |
US8844036B2 (en) | Method and system for application-based policy monitoring and enforcement on a mobile device | |
US8850572B2 (en) | Methods for handling a file associated with a program in a restricted program environment | |
GB2519608A (en) | Computer device and method for isolating untrusted content | |
KR101453742B1 (ko) | 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법 | |
US11677754B2 (en) | Access control systems and methods | |
US10242182B2 (en) | Computer security system and method | |
US12111915B2 (en) | Security-enhanced file open and download | |
US8881291B2 (en) | System and method for inhibiting the processing of new code modules by an outdated runtime environment | |
Liu et al. | Research on the technology of iOS jailbreak | |
JP7248219B2 (ja) | コンピュータセキュリティのためのシステムおよび方法 | |
CN113641989B (zh) | 应用管理方法、装置及系统、电子设备 | |
WO2021247701A1 (en) | Api-based ad blocking and traffic management | |
US20230198997A1 (en) | Access control systems and methods | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
WO2024178235A1 (en) | Access control systems and methods | |
EP1722312A2 (en) | Malware containment by application encapsulation | |
Kadluba et al. | Windows installer security | |
Mappings | Other Notes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7248219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |