Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020159898 - SYSTÈME ET PROCÉDÉ POUR L'EXPLORATION D'UNE APPLICATION

Numéro de publication WO/2020/159898
Date de publication 06.08.2020
N° de la demande internationale PCT/US2020/015283
Date du dépôt international 28.01.2020
CIB
G06F 21/33 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
30Authentification, c. à d. détermination de l’identité ou de l’habilitation des responsables de la sécurité
31Authentification de l’utilisateur
33par certificats
G06T 1/00 2006.1
GPHYSIQUE
06CALCUL; COMPTAGE
TTRAITEMENT OU GÉNÉRATION DE DONNÉES D'IMAGE, EN GÉNÉRAL
1Traitement de données d'image, d'application générale
H04L 9/32 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
CPC
G06F 21/564
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
562Static detection
564by virus signature recognition
G06F 21/577
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
577Assessing vulnerabilities and evaluating computer system security
H04L 63/145
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
145the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Déposants
  • MCAFEE, LLC [US]/[US]
Inventeurs
  • ZHENG, Yi
  • SANZGIRI, Ameya M.
Mandataires
  • PEMBERTON, John D.
Données relatives à la priorité
16/263,66731.01.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) SYSTEM AND METHOD FOR APPLICATION EXPLORATION
(FR) SYSTÈME ET PROCÉDÉ POUR L'EXPLORATION D'UNE APPLICATION
Abrégé
(EN)
Particular embodiments described herein provide for an electronic device that can be configured to capture an image on a display, where the image includes at least one user interface element and is part of an application, create a screen signature of the image, determine an exploration strategy for the image based on the screen signature, and perform the exploration strategy on the image. The image can be abstracted to create the screen signature and the exploration strategy includes interacting with each of the at least one user interface elements.
(FR)
Des modes de réalisation particuliers de la présente invention concernent un dispositif électronique qui peut être configuré pour capturer une image sur un dispositif d'affichage, l'image comprenant au moins un élément d'interface utilisateur et faisant partie d'une application, créer une signature d'écran de l'image, déterminer une stratégie d'exploration relative à l'image sur la base de la signature d'écran et exécuter la stratégie d'exploration sur l'image. L'image peut être extraite pour créer la signature d'écran et la stratégie d'exploration comprend l'interaction avec chacun des éléments d'interface utilisateur.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international