JP2007525059A - 移動通信フレームワークにおいてスキャニングサブシステムを更新するための更新システム及び方法 - Google Patents
移動通信フレームワークにおいてスキャニングサブシステムを更新するための更新システム及び方法 Download PDFInfo
- Publication number
- JP2007525059A JP2007525059A JP2006509744A JP2006509744A JP2007525059A JP 2007525059 A JP2007525059 A JP 2007525059A JP 2006509744 A JP2006509744 A JP 2006509744A JP 2006509744 A JP2006509744 A JP 2006509744A JP 2007525059 A JP2007525059 A JP 2007525059A
- Authority
- JP
- Japan
- Prior art keywords
- update
- scanning subsystem
- mobile communication
- scanning
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
Description
MDoSystemInit()825は、特定の持続記憶位置に保持されるデータに対する検証及び環境初期化を実行する。不当なコード/コンテンツのシグネチャーパターンデータベース(即ち、mdo.sdb)、検出ロジック(即ち、mdo.pd)、コンフィギュレーション設定、及び同期オブジェクトは、これらの位置に記憶することができる。MDoSystemInit()825は、いずれかのAPIファンクションが実行される前に一度コールすることができる(即ち、ブート時に)。
テーブル#1
MDoSystemInit
説明
システム環境情報を検証し、初期化する。
プロトタイプ
Int MDoSystemInit(void);
パラメータ
なし
リターン値
成功の場合は0、他の場合は非ゼロのエラーコード。
アプリケーションプログラムインターフェイス800は、複数のライブラリーインターフェイスコンポーネントを含む。APIインターフェイスのインスタンス化は、MDoLibraryOpen()830を使用して行うことができる。このファンクションを使用して得られるインスタンス化されたライブラリーインターフェイスハンドルは、その後のAPIコールに使用することができる。アプリケーションプログラムが終了する前に、ハンドルをリリースするためにMDoLibraryClose()840をコールすることができる。図9は、MDoLibraryOpen()830及びMDoLibraryClose()840を使用する例示的ライブラリーインターフェイス初期化900を示す。
テーブル#2
MDoLibraryOpen
説明
APIライブラリーインターフェイスハンドルを初期化して、返す。
プロトタイプ
MDOLIB_HANDLEMDoLibraryOpen(void);
パラメータ
なし
リターン値
成功の場合はライブラリーインターフェイスハンドル、他の場合はINVALID_MDOLIB_HANDLE。
MDoLibraryClose()も参照のこと
テーブル#3
MDoLibraryClose
説明
MDoLibraryClose()ファンクションにより返されたAPIライブラリーハンドルに関連したシステムリソースをリリースする。
プロトタイプ
Void MDoLibraryClose(MDOLIB_HANDLEhLib);
パラメータ
hLib
[入力] MDoLibraryOpenによって返されるハンドル化されたライブラリー
リターン値
なし
MDoLibraryOpen()も参照のこと
MDoLibraryOpen()830によるライブラリーの初期化及びインスタンス化が成功すると、MDoGetLastError()820は、発生した最新のエラーに関する情報をアプリケーションプログラムに提供する。
テーブル#4
MDoGetLastError
説明
指定のライブラリーインスタンスの最新のエラー値を返す。
プロトタイプ
MDoErroeCode MDoGetLastError(MDOLIB_HANDLEhLib);
パラメータ
hLib
[入力] MDoLibraryOpenによって返されるハンドル化されたライブラリー
MDoErrorCodeのデータ形式は、コンポーネント及びエラーコードの両方を含む32ビット非符号化整数として定義することができる。多くの場合、検索されたエラー情報は、プラットホームの抽象APIレイヤーにおいてセットされている。そのため、ここで与えられるMDoErrorCodeフォーマットは、抽象レイヤーAPI(添付資料Aを参照)により定義されたAlErrorCodeフォーマットと同様である。図10は、一実施形態に基づくMDoErrorCodeの例示的フォーマット1000を示す。
テーブル#5
MDoErrorCodeは、次のように定義される。
Typedef unsigned long MDoErrorCode;
MDoLibraryOpen()、MDoScanOpen()、MDoScanData()、MDoScanUpdate()も参照のこと。
MDoGetLastError()820によりレポートされるエラーコードは、2つの部分、即ちコンポーネントコード及びエラーコードを含んでいる。更なる情報については、添付資料Aを参照されたい。テーブル#6は、例示的エラーコード及びそれに対応するコンポーネントコードをリストしたものである。また、MDoGetLastError()820は、抽象ライブラリーレイヤーにおいてセットされたエラーコードも返す。次のリストは、例示のためのものに過ぎず、何らこれに限定するものではないことに注意されたい。
テーブル#6
アプリケーションプログラムインターフェイス800は、複数のスキャニングサブシステムコンポーネントを含んでいる。スキャニングサブシステムAPIコンポーネントは、データ/コンテンツスキャニング及びシグネチャー更新サービスを提供する。MDoScanOpen()802、MDoScanClose()804、MDoScanVersion()806、MDoScanUpdate()810、及びMDoScanData()808が含まれている。MDoScanOpen()802は、スキャニングサブシステムオブジェクトのインスタンス化に使用される。MDoScanVersion()806は、スキャニングサブシステム及びシグネチャーデータベースのバージョン情報を提供する。MDoScanUpdate()810は、シグネチャーデータベースの更新を実行する。MDoScanData()808は、不当なコード/コンテンツデータのスキャニングを実行する。図11は、一実施形態に係るスキャニングサブシステムAPIコールシーケンス1100を示す。
テーブル#7は、MDoScanOpen()802に関する例示的情報を示す。
テーブル#7
説明
スキャニングサブシステムのインスタンスのハンドルを返す。
プロトタイプ
MDOSCAN_HANDLEMDoScanOpen(MDOLIB_HANDLE hLib);
パラメータ
[入力] MDoLibraryOpen()ファンクションを使用して得たライブラリーのハンドル。
リターン値
成功の場合にはスキャニングサブシステムインスタンスハンドル。
エラーの場合にはINVALID_MDOSCAN_HANDLEが返される。
MDoScanClose()、MDoScanData()、MDoScanUpdate()、MDoLibraryOpen()も参照のこと。
テーブル#8は、MDoScanClose()804に関する例示的情報を示す。
テーブル#8
説明
スキャニングサブシステムのインスタンス及びそれに関連したシステムリソースをリリースする。
プロトタイプ
VoidMDoScanClose(MDOSCAN_HANDLE hScan);
パラメータ
hScan
[入力] MDoScanOpen()ファンクションを使用して得られたスキャニングサブシステムのハンドル。
リターン値
なし
MDoScanOpen()、MDoScanData()、MDoScanUpdate()も参照のこと。
テーブル#9は、MDoScanVersion()806に関する例示的情報を示す。
テーブル#9
説明
MDoScanOpen()ファンクションにより返されたスキャナハンドルからスキャニングサブシステム及びシグネチャーのバージョン情報を得る。
プロトタイプ
Int MDoScanVersion(MDOSCAN_HANDLEhScan,
SVerInfo* pVersion);
パラメータ
hScan
[入力] MDoScanOpen()ファンクションを使用して得たスキャニングサブシステムのハンドル。
pVersion
[出力] バージョン情報を含む構造体へのポインタ。
リターン値
成功の場合には0、他の場合には−1。
MDoScanOpen()、MDoScanClose()、MDoScanData()、MDoScanUpdate()も参照のこと
テーブル#10は、MDoScanData()808に関する例示的情報を示す。
テーブル#10
説明
MDoScanDataは、特定のデータ形式をスキャンするためにアプリケーションプログラムからコールされる。コールするアプリケーションプログラムは、スキャナアクション、スキャンターゲット、データ形式、データにアクセスするためのI/Oファンクションのセット、及び任意のコールバックファンクションを指定する。データスキャニングの結果は、データ構造体を提供した呼出元に返される。MDoScanDataは、再入可能である。
プロトタイプ
Int MDoScanData(MDOSCAN_HANDLEhScan,
SScanParam* pParam,
SScanResult* pResult);
パラメータ
hScan
[入力] MDoScanOpen()ファンクションへのコールで得られたスキャニングサブシステムのハンドル。
pParam
[入力] データスキャンパラメータを含む構造体へのポインタ。
pResult
[出力] データスキャン結果を含む構造体へのポインタ。
リターン値
成功の場合は0、他の場合には−1、エラーコードがセットされる。
MDoScanOpen()、MDoScanClose()、MDoScanVersion()、MDoScanUpdate()も参照のこと。
テーブル#11は、MDoScanUpdate()810に関する例示的情報を示す。
テーブル#11
説明
不当なコード/コンテンツシグネチャーパターンデータベース(mdo.sdb)及び検出ロジック(mdo.pd)の更新を実行する。
プロトタイプ
Int MDoScanUpdate(MDOSCAN_HANDLEhScan,
SUpdateParam* pParam);
パラメータ
hScan
[入力] MDoScanOpen()ファンクションを用いて得たスキャンハンドル。
pParam.
[入力] 更新のキャンセル/中止及び進捗状態更新用のコールバックファンクションのポインタを含む更新パラメータの構造体へのポインタ。
テーブル#12
アプリケーションプログラムインターフェイス800は、複数のコンフィギュレーションコンポーネントを含む。スキャニングサブシステムの設定を検索し指定するのに使用されるファンクションのセットが含まれている。これらファンクションの1つの目標は、アプリケーションプログラム及びスキャニングサブシステムに集中化ランタイムコンフィギュレーションアクセスを提供することである。コンフィギュレーションデータは、不揮発性持続データ記憶装置(即ち、フラッシュメモリ、等)に記憶される。
テーブル#13
テーブル#14は、MDoConfigOpen()812に関する例示的情報を示す。
テーブル#14
説明
その後のコールに渡すべきコンフィギュレーション設定に対するハンドルをMDoConfigGet()及びMDoConfigSet()へ返す。
プロトタイプ
MDOCONFIG_HANDLEMDoConfigOpen(MDOLIB_HANDLE hLib);
パラメータ
hLib
[入力] MDoLibraryOpen()ファンクションを用いて得たライブラリーのハンドル。
リターン値
成功の場合はコンフィギュレーションハンドル。エラーの場合はINVALID_MDOCONFIG_HANDLEが返される。
MDoConfigClose()、MDoConfigSet()、MDoCongigGet()も参照のこと。
テーブル#15は、MDoConfigClose()814に関する例示的情報を示す。
テーブル#15
説明
システムリソースをリリースし、コンフィギュレーションハンドルをクローズする。
プロトタイプ
VoidMDoConfigClose(MDOCONFIG_HANDLE hConfig);
パラメータ
hConfig
[入力] MDoConfigOpen()ファンクションによって返されたコンフィギュレーションハンドル。
リターン値
なし
MDoConfigOpen()、MDoConfigSet()、MDoConfigGet()も参照のこと
テーブル#16は、MDoConfigGet()816に関する例示的情報を示す。
テーブル#16
説明
指定のコンフィギュレーション変数に対するコンフィギュレーション値を得る。
プロトタイプ
Int MDoConfigGet(MDCONFIG_HANDLEhConfig
charconst* pszName,
char* pBuffer,
unsignedint uSize);
パラメータ
hConfig
[入力] MDoConfigOpen()ファンクションによって返されたコンフィギュレーションハンドル。
pszName
[入力] NULL終端のコンフィギュレーション変数の名前。
pBuffer
[出力] 指定された変数に対するNULL終端のコンフィギュレーション設定/値。
uSize
[入力] pBufferのバイトでの長さ.
リターン値
成功の場合は0、他の場合は−1
MDoConfigOpen()、MDoConfigClose()、MDoConfigSet()も参照のこと。
テーブル#17は、MDoConfigSet()818に関する例示的情報を示す。
テーブル#17
説明
指定のコンフィギュレーション変数の値をセットする。
プロトタイプ
Int MDoConfigGet(MDOCONFIG_HANDLEhConfig
charconst* pszName
charconst* pszValue);
パラメータ
hConfig
[入力] MDoConfigOpen()ファンクションによって返されるコンフィギュレーションハンドル。
pszName
[入力] NULL終端のコンフィギュレーション変数の名前。
pszValue
[入力] 指定された変数に対するNULL終端の新たなコンフィギュレーション設定/値
リターン値
成功の場合は0、他の場合は−1。
MDoConfigOpen()、MDoConfigClose()、MDoConfigGet()も参照のこと。
先に述べたように、アプリケーションプログラムは、スキャニングサブシステムによるスキャニングを容易にするためにスキャニングサブシステムへ情報を伝送することができる。この伝送は、上述したAPIを介することによって容易にされている。上述の情報は、スキャニングされるべきデータの形式と、このようなスキャニングに関連したタイミングとに関係しうるものである。上述のAPIがこれを達成する方法に関する説明を次に行う。
コールするアプリケーションプログラムは、SScanParam構造体を使用してスキャニングパラメータをスキャニングサブシステムに供給することができる。スキャンパラメータに含まれる情報は、スキャニングサブシステムに、1)スキャニングサブシステムアクション形式(即ち、iAction)、2)スキャンデータ形式(即ち、スキャニングされるべきアプリケーションデータの形式、iDataType)、3)スキャンターゲットに対するデータポインタ(即ち、pPrivate)、4)バイトでのデータサイズを検索するためのファンクション(即ち、pfGetSize)、5)スキャンデータをリサイズするためのファンクション(即ち、pfSetSize)、6)スキャンデータのブロックを検索するためにスキャニングサブシステムにより使用されるファンクション(即ち、pfRead)、6)スキャンデータを書き込むのに使用されるファンクション(即ち、pfWrite)、及び7)スキャニングサブシステム状態/進行レポートのためのコールバックファンクション(即ち、pfCallBack)を提供する。
スキャンアクションは、供給されたアプリケーションデータに関して実行されるべきスキャニングの形式を指定する。テーブル#18は、種々の例示的スキャンアクションを示す。
テーブル#18
コールするアプリケーションプログラムは、この変数を使用してアプリケーションデータ形式及びフォーマットをスキャニングサブシステムに通知してもよい。
アプリケーションスキャンオブジェクトに対するポインタ(又はハンドル)が更に提供される。スキャニングサブシステムは、必ずしも、このデータポインタ/ハンドルを使用して直接メモリI/Oを実行しない。このデータポインタ/ハンドルは、呼出元指定のI/Oファンクションを使用して読み取り/書き込みを実行するために呼出元へ返送される。
このファンクションは、コールしたアプリケーションプログラムからスキャンターゲットデータサイズ(バイト数)を得るためにスキャニングサブシステムにより使用される。
このファンクションは、修復/清浄化されているアプリケーションデータを所与のサイズ(バイト数)にリサイズすることを、コールしたアプリケーションプログラムに要求するためにスキャニングサブシステムにより使用される。このファンクションは、スキャン及び修復/削除オプションにと共に使用されてもよい。
このファンクションは、コールしたアプリケーションプログラムから指定量のアプリケーションデータを読み取るためにスキャニングサブシステムによって使用されうるものである。
これは、オプションのパラメータであって、当該パラメータは、修復プロセスの一部分としてスキャンオブジェクトに指定量のアプリケーションデータを書き込むためにスキャニングサブシステムにより使用される。このファンクションポインタは、修復又は削除用にスキャンアクションがセットされた場合にセットされてもよい。
指定された場合に、スキャニングサブシステムは、以下のテーブルに示す情報で指定のファンクションをコールする。コールバックファンクションは、負のリターン値が返された場合には、スキャニングプロセスを中止する。テーブル#19は、例示的コールバックコードリストを示す。
テーブル#19
オブジェクトスキャニングの結果、即ち検出されたマルウェア情報は、コールしたアプリケーションプログラムにより提供されたSScanResult構造体で、コールしたアプリケーションプログラムへ返される。このSScanResult構造体は、スキャン結果情報を含む構造体に対するポインタと、スキャン結果リソースを削除するのに使用されるファンクションへのポインタとを含む。スキャン結果を保持するのに使用されるメモリは、スキャニングサブシステムにより割り当てられ、そしてpfDeleteResultポインタが指すファンクションをコールすることにより解放される。
図14は、一実施形態に係るものであり、SDetect構造体に含まれるマルウェアの重大度及びアプリケーションプログラムのビヘイビアレベルを含むビットフィールド変数1400を示す。
テーブル#21
先に述べたように、更新プロセスは、移動通信フレームワークに固有の限定帯域巾に適応するようにストリームライン化されてもよい。これを達成する種々の方法に関するより多くの情報を以下に示す。
MDoScanUpdateファンクションは、2つのコンポーネント[即ち、不正コード検出ロジック(mdo.pd)及びシグネチャーデータベース(mdo.sdb)]に更新サービスを提供する。一つのコンポーネント(即ち、mdo.pd)は、検出ロジックを含んでいて、新たなバージョンが使用できるときに完全に更新されてもよい。別のコンポーネント(即ち、mdo.sdb)は、n個の以前のバージョンまで増分的に更新されてもよい。第2のコンポーネントに対する完全な更新は、nより古いバージョンをもつ移動通信装置において実行することができる。例えば、nが5にセットされ、最新バージョンが20である場合には、15より古いバージョンをもつ移動通信装置において完全な更新が実行される。
図16は、一実施形態に係るものであり、ユーザインターフェイスにより更新がどのように開始されるかを示す例示的フロー1600を示す。図示されたように、ウイルスパターンの更新は、移動通信装置のユーザがユーザインターフェイス1602を介してメニューエントリーを選択することにより開始できる。ユーザが更新メニューを選択すると、更新アプリケーション1604がアクチベートされ、適切な更新インターフェイスファンクション1606を介してバックエンドサーバーに接続する。
更新ライブラリーは、HTTPプロトコルを介してバックエンドサーバーと通信することができる。
図17は、一実施形態に係るものであり、移動通信装置のスキャニングサブシステムを効率的に更新するための方法1700を示す。一実施形態において、この方法1700は、図3のアーキテクチャー300のアプリケーションプログラム、スキャニングサブシステム及びオペレーティングシステム、並びに図1及び2のシステムの状況で実施することができる。しかしながら、この方法1700は、所望のいかなる状況において実施されてもよいことに注意されたい。
テーブル#22
<BASE-URL>?dev=<DEV-ID>&mdo=<MDO-VER>&eng=<ENG-VER>&sdb=<SDB-VER>&chk=<CHUNK>
上述のURL変数を説明するテーブルは、次の通りである。
テーブル#23
http://update.mcafeeacsa.com/504i?dev=X504i05&mdo=2&eng=3&sdb=56&chk=1
テーブル#24
http://update.mcafeeacsa.com/504i?dev=X504i05&mdo=2&eng=3&sdb=56&chk=3
テーブル#27
先に述べたように、移動通信装置に使用するためのプラットホーム独立システム及びそれに関連した方法が提供される。スキャニングの目的で移動通信装置のオペレーティングシステムと通信するプラットホーム独立のスキャニングサブシステムが含まれる。更に、オペレーティングシステム及びスキャニングサブシステムに接続するためのプラットホーム独立のアプリケーションプログラムインターフェイスも設けられる。このプラットホーム独立のアプリケーションプログラムインターフェイスは、プラットホーム独立のスキャニングサブシステムを、移動通信装置及びそれに関連したオペレーティングシステムにポーティングするための抽象ライブラリーを含む。
・システム初期化
・ライブラリー初期化
・エラーファンクション
・ヒープメモリ割り当て
・持続的メモリ/記憶装置I/O
・データ認証
・同期オブジェクト(セマフォ)
・HTTP API
・共有メモリ
・システム時間
・装置情報
・デバッグ
また、この添付資料には、APIライブラリーに使用するための抽象ライブラリー(AL)レイヤーで定義ざれたC言語定義(1つ又は複数)のセットも説明されている。
プラットホーム/システムに依存するブート初期化は、AlLibrarySysInit()により実行される。このファンクションは、先に述べたMDoSystemInit()ファンクションからコールされるように設計されている。
説明
システムに依存する初期化を実行する。
プロトタイプ
intAlLibrarySysInit(void);
パラメータ
なし
リターン値
成功の場合0、他の場合は−1。
このプラットホームの抽象APIライブラリーは、AlInitLibrary()ファンクションを使用して初期化される。この抽象ライブラリーは、抽象APIファンクションがコールされる前に一度初期化されるべきである。AlInitLibrary()により得られて初期化されるシステムリソースは、AlCleanupLibrary()ファンクションがコールされるときにリリースされる。
説明
ライブラリー初期化を実行する。このファクションは、MDoLibraryOpen()ファンクションによりコールされる。
プロトタイプ
intAlInitLibrary(void);
パラメータ
なし
リターン値
成功の場合0、他の場合は−1。
説明
AlInitLibrary()ファンクションにより得られたシステムリソースをリリースする。このファンクションは、先に述べたMDoLibraryClose()ファンクションによりコールされる。
プロトタイプ
void AlCleanupLibrary(void);
パラメータ
なし
リターン値
なし
ALライブラリーは、タスク/スレッド特有のエラーコードをセット及び検索するのに使用されるエラーファンクションのセットが含まれている。これは、適当なエラーコード及びコンポーネントコードをセットするのは、抽象レイヤーインプリメンターの役割である。
説明
コーリングタスク/スレッドの最新のエラーコード値を返す。これらファンクションは、AlSetLastError()ファンクションを使用して、返された値をセットする。
AlErrorCodeデータ形式は、32ビットの非符号化値を使用して内的に表される。
プロトタイプ
AlErrorCodeAlGetLastError(void);
パラメータ
なし
リターン値
AlSetLastError()ファンクションを使用してセットされたコーリングスレッド/タスクの最新のエラー値。
説明
コーリングスレッド/タスクに対する最新のエラーコードをセットする。
プロトタイプ
voidAlSetLastError(AlErrorCode errorCode);
パラメータ
errorCode
[入力] 32ビットのエラーコード値。
リターン値
なし
抽象レイヤーは、必要なメモリを動的に割り当てるために、コールしたアプリケーションプログラム(即ち「呼出元」)に対するヒープメモリ割り当てを提供する。割り当てられたメモリは、グローバルに共有可能で、多数のアプリケーション/タスクによりアクセスできるものと仮定されている。AlMemAlloc()及びAlMemFree()APIファンクションは、ヒープメモリの割り当て及び割り当て解除を提供する。
説明
指定量の動的メモリを割り当て、そのメモリに対するポインタを返す。割り当てられたメモリブロックは、特殊なオペレーション(即ちメモリのロック)を必要とせず、呼出元(即ちコールしたアプリケーションプログラム)による直接のアクセスが可能である。
プロトタイプ
void*AlMemAlloc(unsigned int uSize);
パラメータ
uSize
[入力] 割り当てるメモリのバイトでの量。
リターン値
割り当てられたメモリに対するポインタ。要求が失敗に終わるか又は要求のサイズが0である場合には、NULL。
AlMemFree()も参照のこと。
説明
AlMemAlloc()ファンクションによってリターンされた動的メモリブロックを解放する。
プロトタイプ
void AlMemFree(void*pData);
パラメータ
pData
[入力] 開放すべきメモリブロックへのポインタ。
リターン値
なし
AlMemAlloc()も参照のこと。
typedef struct AL_FILE_HANDLE_struct
{
} *AL_FILE_HANDLE;
#define INVALID_AL_FILE_HANDLE((AL_FILE_HANDLE)0)
typedef struct AlStatBuf_struct
{
unsigned long ulSize;
unsigned long ulTime;
} AlStatBuf;
説明
指定のファイルをオープンし、そのハンドルを返す。
プロトタイプ
AL_FILE_HANDLEAlFileOpen(const char* pszFilename,
Int iMode);
パラメータ
pszFilename
[入力] ファイル名/パスのストリング.
iMode
[入力] ファイルのアクセスモード.
AL_OPEN_READ 読み取りのためのファイルオープン
AL_OPEN_WRITE 読み取り及び書き込みの両方のためのファイルオープン
リターン値
成功の場合はファイルハンドル、他の場合はINVALID_AL_FILE_HANDLE
AlFileClose()、AlFileRead()、AlFileWrite()も参照のこと。
説明
指定のファイルハンドルに関連したシステムリソースをクローズし、リリースする。
プロトタイプ
VoidAlFileClose(AL_FILE_HANDLE hFile);
パラメータ
hFile
[入力] AlFileOpen()によって返されたファイルハンドル。
リターン値
なし
AlFileOpen()、AlFileRead()、AlFileWrite()も参照のこと。
説明
リード/ライトファイルオフセットを再配置する。
プロトタイプ
longAlFileSeek(AL_FILE_HANDLE hFile,
Long lOffset,
Int iWhence);
パラメータ
hFile
[入力] オープンファイルのハンドル。
lOffset
[入力] iWhence directiveに関連するファイルオフセット。
iWhence
[入力] 初期位置。とり得る値は次の通りである。
AL_SEEK_SET オフセットパラメータは絶対的ファイルオフセットを指定する。
換言すれば、ファイルの開始からのオフセット。
AL_SEEK_CUR 相対的オフセットを指定し、即ちオフセットパラメータは現在ファ イルからのファイルオフセットを指定する。
AL_SEEK_END ファイルの終わりからのファイルオフセットを指定する。
リターン値
成功の場合は得られたファイルオフセット、他の場合は−1L。
AlFileOpen()、AlFileClose()、AlFileRead()、AlFileWrite()も参照のこと。
説明
ファイルからデータのブロックを読み取る。
プロトタイプ
Unsigned int AlFileRead(AL_FILE_HANDLEhFile,
void* pBuffer,
Unsigned int uSize);
パラメータ
hFile
[入力] オープンファイルのハンドル。
pBuffer
[出力] データバッファ
uSize
[出力] 読み込むデータ量。
リターン値
成功の場合は読み取ったバイト数、他の場合は−1。
AlFileOpen()、AlFileClose()、AlFileSeek()、AlFileWrite()も参照のこと。
説明
データのブロックをファイルに書き込む。
プロトタイプ
unsigned intAlFileWrite(AL_FILE_HANDLE hFile,
void const* pBuffer,
unsigned int uSize );
パラメータ
hFile
[入力] オープンファイルのハンドル
pBuffer
[int] 書き込むデータを保持しているバッファ。
uSize
[出力] 書き込むデータの量。
リターン値
成功の場合は書き込まれたデータの量、他の場合は−1。
AlFileOpen()、AlFileClose()、AlFileSeek()、AlFileRead()も参照のこと。
説明
オープンファイルをリサイズする。
ネイティブのファイルリサイズのサポートをもたないプラットホームについては、抽象ライブラリーは、AlFileClose()ファンクションがコールされたときに各ファイルの始めに記憶されたサイズ情報を変更することにより、このファンクションを実施する。
プロトタイプ
unsigned intAlFileSetSize(AL_FILE_HANDLE hFile,
unsigned int uSize );
パラメータ
hFile
[入力] ライトモードでオープンファイルを指すハンドル。
uSize
[出力] バイトでの新たなファイル長。
リターン値
成功の場合は0、他の場合は−1。
AlFileStat()も参照のこと。
説明
ファイルサイズの検索及びタイムスタンプの生成。
ネイティブのファイルサイズ及び/又はタイムスタンプ情報の検索方法を備えていないプラットホームについては、抽象ライブラリーは、各ファイルの始めに情報を記憶することによりこのファンクションを実施する。
プロトタイプ
int AlFileStat(charconst* pszFilenames,
AlStatBuf* pStat );
パラメータ
pszFilename
[入力] 情報を検索するファイルの名称。
pStat
[出力] サイズ及びタイムスタンプを返すのに使用される構造体へのポインタ。この構造体は、次のフィールドを含む。
typedef structureAlStatBuf_struct
{
unsigned long ulSize; /* size in bytes */
unsigned long ulTime; /* creation time */
} AlStatBuf;
リターン値
成功の場合0、他の場合は−1。
プラットホーム抽象APIには、データを認証するためのファンクションのセットが含まれている。データ認証APIは、ダウンロードされたマルウェアシグネチャーデータベースを検証するのに使用される。
AlDaGetSignerInfo()は、署名者情報を検索するのに使用される。AlDaClose()は、データ認証ハンドル及びそれに関連したシステムリソースをクローズ及びリリースするのに使用される。
例示的なデータ認証APIを以下に示す。
ALHANDLE(AL_DA_HANDLE);
#defineINVALID_AL_DA_HANDLE ((AL_DA_HANDLE) 0)
#defineMAX_DA_SIGNER_NAME 128
typedef structDaSignerInfo_struct
{
charszSignerName[MAX_DA_SIGNER_NAME];
} DaSignerInfo;
説明
データ認証ハンドルを生成し、返す。
プロトタイプ
AL_DA_HANDLEAlDaOpen(const void* pSig,
unsigned int uSize );
パラメータ
pSig
[入力] シグネチャーデータへのポインタ。
uSigSize
[入力] バイトでのシグネチャーサイズ。
リターン値
成功の場合はデータ認証ハンドル、他の場合はNVALID_AL_DA_HANDLE。
AlDaClose()、AlDaUpdata()、AlDaVerify()、AlDaGetSignerInfo()も参照のこと。
説明
データ認証ハンドルに対して使用されるシステムリソースをリリースする。
プロトタイプ
voidAlDaClose(AL_DA_HANDLE hDa );
パラメータ
hDa
[入力] AlDaOpenによって返されるデータ認証ハンドル。
リターン値
なし
AlDaOpen()、AlDaUpdata()、AlDaVerify()、AlDaGetSignerInfo()も参照のこと。
説明
データ認証を行う。
プロトタイプ
intAlDaVerify(AL_DA_HANDLE hDa,
int (*pfRead)(void*,void*,int),
int iTotalSize,
void *pPrivate);
パラメータ
hDa
[入力] データ認証ハンドル。
pfRead
[入力] データの読み取り(参照)に使用する呼出元のコールバックファンクション。エラーの場合は、−1とし、読み取るべきデータがそれ以上ない場合は0とし、他の場合は、読み取られてAlDaVerifyファンクションへ返されたデータの量とする。ファンクションは何回もコールされることが予想される。
iTotalSize
[入力] 検証されるべき全データサイズ。
pPrivate
[入力] pfReadのコールバックによって渡されるべき呼出元のプライベートデータ。
リターン値
アプリケーションデータが認証された場合は0、他の場合は−1。
AlDaOpen()、AlDaClose()、AlDaGetSignerInfo()も参照のこと。
説明
データ認証署名者情報を検索する。
プロトタイプ
intAlDaGetSignerInfo(AL_DA_HANDLE hDA,
DaSignerInfo *pDSI);
パラメータ
hDa
[入力] データ認証ハンドル。
pDSI
[出力] 署名者情報を含む構造体へのポインタ。
リターン値
署名者情報の取得が成功した場合には0、他の場合には−1。
AlDaOpen()、AlDaClose()、AlDaVerify()も参照のこと。
リソースの同期及び制御は、セマフォを使用して行われる。抽象ライブラリーには、セマフォオブジェクトを生成し、オープンし、クローズし、そして変更するためのファンクションのセットが含まれている。例示的なセマフォAPIは次の通りである。
説明
命名されたセマフォを生成し、内部カウンターを0にセットしそのハンドルを返す。
プロトタイプ
AL_SEM_HANDLEAlSemCreate(char const* pszName );
パラメータ
pszName
[入力] セマフォ名のストリング。
リターン値
成功の場合はセマフォハンドル、他の場合はINVALID_AL_SEM_HANDLE。
AlSemOpen()、AlSemClose()、AlSemGet()、AlSemRelease()も参照のこと。
説明
既存のセマフォへのハンドルを返す。
プロトタイプ
AL_SEM_HANDLEAlSemOpen(char const* pszName );
パラメータ
pszName
[入力] セマフォ名。
リターン値
成功の場合はセマフォハンドル、他の場合はINVALID_AL_SEM_HANDLE。
AlSemCreate()、AlSemClose()、AlSemGet()、AlSemRelease()も参照のこと。
説明
システムリソース関連の指定のセマフォハンドルをクローズし、リリースする。
セマフォ使用/参照カウントも減少され、参照されたセマフォオブジェクトはカウントが0になった場合に破棄される。
プロトタイプ
voidAlSemClose(AL_SEM_HANDLE hSem);
パラメータ
hSem
[入力] AlSemCreate() 又は AlSemOpen()を用いて得たセマフォハンドル。
リターン値
なし
AlSemCreate()、AlSemOpen()、AlSemGet()、AlSemRelease()も参照のこと。
説明
指定のセマフォを取得する。内部カウンターがエントリーにおいて0より大きい場合には、それを1だけ減少して直ちに返す。内部カウンターがエントリーにおいて0である場合には、他のタスク/スレッドがAlSemRelease()をコールして0より大きくするまで、コールが阻止される。
プロトタイプ
intAlSemGet(AL_SEM_HANDLE hSem);
パラメータ
hSem
[入力] セマフォハンドル。
リターン値
成功の場合は0、他の場合は−1。
AlSemCreate()、AlSemOpen()、AlSemClose()、AlSemRelease()も参照のこと。
説明
セマフォをリリースし、内部カウンターを1だけ増加する。
プロトタイプ
intAlSemRelease(AL_SEM_HANDLE hSem);
パラメータ
hSem
[入力] セマフォハンドル。
リターン値
成功の場合は0、他の場合は−1。
AlSemCreate()、AlSemOpen()、AlSemClose()、AlSemGet()も参照のこと。
typedef structAL_HTTP_HANDLE_struct
{
} *AL_HTTP_HANDLE;
#defineINVALID_AL_HTTP_HANDLE ((AL_HTTP_HANDLE)0)
typedef structAlHttpCallbacks_struct
{
unsigned int (* pWrite) (void* pPrivate,
void const* pData,
unsigned int uSize);
unsigned int (* pRead) (void* pPrivate.
Void* pData,
unsigned int uSize);
unsigned int (* pGetSize) (void* pPrivate);
unsigned int (* pSetSize) (void* pPrivate,
unsignedint uSize);
} AlHttpCallbacks;
pWrite 到来するHTTP要求データを記憶するためにシステムHTTPライブラ
リーによりコールされる。
pRead HTTP要求の一部として送信されるべきアプリケーションデータを検索
するのに使用される。
pGetSize アプリケーションのコンテンツデータサイズ「Content-Length」をHTT
Pライブラリーに提供する。
pSetSize 到来するコンテンツデータ長さが得られるときにそれをコーリングアプリ
ケーションに知らせるためにHTTPライブラリーによりコールされる
説明
ハンドルを生成して、HTTPライブラリーへ返す。
プロトタイプ
AL_HTTP_HANDLE_AlHttpOpen(void);
パラメータ
なし
リターン値
HTTPのインスタンス生成に失敗した場合には、INVALID_AL_HTTP_HANDLEが返される。
AlHttpClose()も参照のこと。
説明
HTTPハンドルに関連したシステムリソースをクローズし、リリースする。
プロトタイプ
voidAlHttpClose(AL_HTTP_HANDLE hHTTP);
パラメータ
hHTTP
[入力] AlHttpOpen()ファンクションによって返されるHTTPライブラリのハンドル。
リターン値
なし
AlHttpClose()も参照のこと。
説明
指定のURLにおいて任意のヘッダ情報を用いてHTTPメソッド(「GET」又は「POST」)を実行する。
プロトタイプ
intAlHttpExec(AL_HTTP_HANDLE hHTTP,
char const* pszMethod,
char const* pszURL,
AlHttpCallbacks* pHttpCb,
void* pPrivate );
パラメータ
hHTTP
[入力] AlHttpOpen()関数によって返されるHTTPライブラリのハンドル。
pszMethod
[入力] HTTPメソッドの指定。HTTP “GET” または “POST”。
pszURL
[入力] HTTPリクエストがなされるULR。
pHttpCb
[入力] 呼出元指定のHTTP I/Oファンクションのセットへのポインタ。
HTTPライブラリーは、データI/Oに対してAlHttpCallbacksで指定された
ファンクションを使用する
pPrivate
[入力/出力] AlHttpCallbacksにおいて指定されたコールバックファンクションへ返却されるべき呼出元データへのポインタ。
リターン値
成功の場合は0、他の場合は−1。
ALHttpOpen()、AlHttpClose()も参照のこと。
ライブラリーの共有オブジェクトが記憶されるシステムメモリの位置は、AlShmAddress()ファンクションを使用して取得される。この共有情報エリアは、装置のブート時に割り当てられ/準備され、ライブラリーの異なるインスタンスにより参照される。
説明
共有メモリアドレスを返す。
プロトタイプ
void*AlSemAddress(void);
パラメータ
なし
リターン値
成功の場合は共有メモリアドレス、他の場合はNULL。
AlTmGetCurrent()は、呼出元に現在システム時間を秒で与える。
説明
現在システム時間を得る。
プロトタイプ
unsigned longAlTmGetCurrent(void);
パラメータ
なし
リターン値
成功のときは、エポック(1970年1月1日の00:00:00)以来の時間(秒で)。エラーのときは、((unsigned long) -1L)を返す。
AlDevGetInfo
説明
装置の特定情報を検索する。このファンクションにより返される装置識別ストリングは、APIにより使用される。
プロトタイプ
intAlDevGetInfo(AlDeviceInfo* pDeviceInfo );
パラメータ
pDeviceInfo
[出力] デバイス情報へのポインタ。
AlDeviceInfoは、次のように定義される。
#defineAL_MAX_DEVICE_ID 32
typedef structAlDeviceInfo_struct
{
charszDeviceID[AL_MAX_DEVICE_ID];
} AlDeviceInfo;
識別ストリングszDeviceIDは、特定の移動通信装置を全ての他のものからユニークに特定するのに使用されるユニークなターミナル/装置識別子である。この情報は、移動通信装置に対してマルウェアシグネチャーダウンロードURLを構成するのに使用される。これは、URLで許されないキャラクタ(即ち、ホワイトスペース)を含んではならない。
リターン値
成功の場合は0、失敗の場合は−1。
AlDbgOutput
説明
デバッグストリングをデバッグコンソールへ出力する。このファンクションは、リリースビルドに対するナルファンクションである。
プロトタイプ
int AlDbgOutput(charconst* pszOutput);
パラメータ
pszOutput
[入力] デバッグコンソールに出力するストリング。
リターン値
成功の場合は0、失敗の場合は−1。
Claims (25)
- 移動通信装置のスキャニングサブシステムを効率的に更新する方法であって、
移動通信装置のスキャニングサブシステムを更新するようになっている更新の第1部分を受信するステップと、
前記更新の前記第1部分の受信に加えて、前記更新の付加的な部分を受信するステップと、
前記スキャニングサブシステムで前記更新をインストールするステップと、
を含む方法。 - 前記更新の完全性を判断するステップを更に含む、請求項1に記載の方法。
- 前記更新の完全性が検証された場合に前記スキャニングサブシステムに前記更新をインストールする、請求項2に記載の方法。
- 前記更新の完全性は、シグネチャーを使用して判断される、請求項2に記載の方法。
- 前記シグネチャーは前記更新の前記部分の一つと共に受信される、請求項4に記載の方法。
- 前記シグネチャーは、前記更新の前記部分のそれぞれを用いて生成される別のシグネチャーに対して比較される、請求項4に記載の方法。
- 前記シグネチャーは、前記更新の前記付加的な部分の最後の一つのみと共に受信される、請求項4に記載の方法。
- 前記更新の前記部分のサイズが最小にされる、請求項1に記載の方法。
- 前記更新の前記部分が圧縮される、請求項1に記載の方法。
- 前記第1部分が空であるかどうか判断するステップを更に備える、請求項1に記載の方法。
- 前記更新の前記付加的な部分は、前記第1部分が空であることが判断されたかどうかに基づいて条件付で受信される、請求項10に記載の方法。
- 前記スキャニングサブシステムを使用してスキャニングを休止するステップを更に含む、請求項1に記載の方法。
- 前記スキャニングサブシステムに前記更新がインストールされ次第、前記スキャニングサブシステムを使用してスキャニングを再開するステップを更に含む、請求項12に記載の方法。
- 前記更新は、前記移動通信装置により要求される、請求項1に記載の方法。
- 前記更新は、前記移動通信装置により要求データ構造体を使用して要求される、請求項14に記載の方法。
- 前記要求データ構造体は、ユニホームリソースロケータ(URL)変数、移動通信識別子変数、アプリケーションプログラムインターフェイスバージョン変数、検出ロジック変数、シグネチャーバージョン変数、及び部分番号変数より成るグループから選択された変数を含む、請求項15に記載の方法。
- 前記要求データ構造体は、ユニホームリソースロケータ(URL)変数、移動通信識別子変数、アプリケーションプログラムインターフェイスバージョン変数、検出ロジック変数、シグネチャーバージョン変数、及び部分番号変数を含むグループから選択された変数を含む、請求項15に記載の方法。
- 前記更新の各部分はヘッダを含む、請求項1に記載の方法。
- 前記ヘッダは、前記更新の関連部分の識別子を指示する、請求項18に記載の方法。
- 前記ヘッダは、前記更新の関連部分の長さを指示する、請求項18に記載の方法。
- 前記移動通信装置はセルラー電話を含む、請求項1に記載の方法。
- 移動通信装置のスキャニングサブシステムを効率的に更新するためのコンピュータプログラム製品であって、
移動通信装置のスキャニングサブシステムを更新するようになっている更新の第1部分を受信するためのコンピュータコードと、
前記更新の前記第1部分の受信に加えて前記更新の付加的な部分を受信するためのコンピュータコードと、
前記スキャニングサブシステムに前記更新をインストールするためのコンピュータコードと、
を備えるコンピュータプログラム製品。 - 移動通信装置のスキャニングサブシステムを効率的に更新するシステムであって、
バックエンドサーバーと、
前記バックエンドサーバーとワイヤレス通信して、当該バックエンドサーバから、移動通信装置のスキャニングサブシステムを更新するようになっている更新の第1部分を受信し、前記更新の第1部分の受信に加えて前記更新の付加的な部分を受信し、更に、前記スキャニングサブシステムに前記更新をインストールするための移動通信装置と、
を備えるシステム。 - バックエンドサーバーを使用して移動通信装置のスキャニングサブシステムを効率的に更新する方法であって、
移動通信装置のスキャニングサブシステムを更新するようになっている更新の第1部分を送信するステップと、
前記更新の第1部分に加えて前記更新の付加的な部分を送信するステップと、
を含み、
前記更新が、前記移動通信装置の前記スキャニングサブシステムにインストールされる、方法。 - 移動通信装置のスキャニングサブシステムを更新する方法であって、
移動通信装置のスキャニングサブシステムを更新するように適応される更新の要求を送信するステップと、
前記要求に応答して前記更新の第1部分を受信するステップと、
前記第1部分が空であるかどうか判断するステップと、
前記第1部分が空でないと判断された場合には、前記更新の前記第1部分の受信に加えて前記更新の付加的な部分を受信するステップと、
前記更新に関連したシグネチャーを検証するステップと、
前記スキャニングサブシステムを使用してスキャニングを休止するステップと、
前記シグネチャーが検証された場合には、前記スキャニングサブシステムに前記更新をインストールするステップと、
前記スキャニングサブシステムに前記更新がインストールされ次第、前記スキャニングサブシステムを使用してスキャニングを再開するステップと、
を含む方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US46388503P | 2003-04-17 | 2003-04-17 | |
US10/639,007 US7254811B2 (en) | 2003-04-17 | 2003-08-11 | Update system and method for updating a scanning subsystem in a mobile communication framework |
PCT/US2004/010585 WO2004095167A2 (en) | 2003-04-17 | 2004-04-05 | Update system and method for updating a scanning subsystem in a mobile communication framework |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007525059A true JP2007525059A (ja) | 2007-08-30 |
JP4448849B2 JP4448849B2 (ja) | 2010-04-14 |
Family
ID=33162397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509744A Expired - Lifetime JP4448849B2 (ja) | 2003-04-17 | 2004-04-05 | 移動通信フレームワークにおいてスキャニングサブシステムを更新するための更新システム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7254811B2 (ja) |
EP (1) | EP1629360B1 (ja) |
JP (1) | JP4448849B2 (ja) |
KR (1) | KR101071597B1 (ja) |
CA (1) | CA2517548C (ja) |
NO (1) | NO336580B1 (ja) |
WO (1) | WO2004095167A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103914007A (zh) * | 2012-12-31 | 2014-07-09 | 现代自动车株式会社 | 用于程序重调的方法和系统 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970697B2 (en) | 2003-04-17 | 2005-11-29 | Ntt Docomo, Inc. | Platform-independent scanning subsystem API for use in a mobile communication framework |
US7392043B2 (en) * | 2003-04-17 | 2008-06-24 | Ntt Docomo, Inc. | API system, method and computer program product for accessing content/security analysis functionality in a mobile communication framework |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
WO2005024628A2 (en) * | 2003-09-03 | 2005-03-17 | Bitfone Corporation | Tri-phase boot process in electronic devices |
US20060031408A1 (en) * | 2004-05-06 | 2006-02-09 | Motorola, Inc. | Push to activate and connect client/server applications |
JP2005338959A (ja) * | 2004-05-24 | 2005-12-08 | Sony Corp | 情報処理装置,実行判定方法,およびコンピュータプログラム |
KR100644621B1 (ko) * | 2004-08-06 | 2006-11-10 | 삼성전자주식회사 | 네트워크 디바이스의 소프트웨어 업데이트 방법 |
JP2006065857A (ja) * | 2004-08-24 | 2006-03-09 | Lg Electronics Inc | 移動通信端末機のプログラム強制ダウンロード方法及び装置 |
WO2006094117A2 (en) | 2005-03-01 | 2006-09-08 | Mfoundry | Application program update deployment to a mobile device |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US7634262B1 (en) * | 2006-03-07 | 2009-12-15 | Trend Micro, Inc. | Virus pattern update for mobile device |
US8811968B2 (en) * | 2007-11-21 | 2014-08-19 | Mfoundry, Inc. | Systems and methods for executing an application on a mobile device |
US8918872B2 (en) * | 2008-06-27 | 2014-12-23 | Mcafee, Inc. | System, method, and computer program product for reacting in response to a detection of an attempt to store a configuration file and an executable file on a removable device |
US20100131683A1 (en) * | 2008-11-26 | 2010-05-27 | Moore Clay S | System for storing, accessing and automatically updating documents |
US8402544B1 (en) * | 2008-12-22 | 2013-03-19 | Trend Micro Incorporated | Incremental scanning of computer files for malicious codes |
US8654721B2 (en) | 2010-08-04 | 2014-02-18 | Intel Mobile Communications GmbH | Communication devices, method for data communication, and computer program product |
US8406780B2 (en) | 2011-01-14 | 2013-03-26 | Intel Mobile Communications GmbH | LTE operation in white spaces |
US10055727B2 (en) * | 2012-11-05 | 2018-08-21 | Mfoundry, Inc. | Cloud-based systems and methods for providing consumer financial data |
US9008907B2 (en) | 2013-05-31 | 2015-04-14 | Hugh D Copeland | Intelligent vehicle power control system and method |
US9357411B2 (en) | 2014-02-07 | 2016-05-31 | Qualcomm Incorporated | Hardware assisted asset tracking for information leak prevention |
CN105303106B (zh) * | 2014-06-06 | 2019-06-25 | 腾讯科技(深圳)有限公司 | 恶意代码处理方法、装置及系统 |
US10841161B2 (en) * | 2018-08-02 | 2020-11-17 | Sap Se | Real-time configuration check framework |
DE102018219320A1 (de) * | 2018-11-13 | 2020-05-14 | Robert Bosch Gmbh | Batteriesystem zur Verwendung an einem Bordnetz eines Kraftfahrzeugs |
CN110874143B (zh) * | 2019-11-14 | 2024-04-12 | 东莞市小精灵教育软件有限公司 | 传感器数据获取方法、智能终端、存储介质及电子设备 |
WO2022133878A1 (en) * | 2020-12-24 | 2022-06-30 | Qualcomm Incorporated | Search and cell scan procedure for positioning-cellular network interworking scenarios |
US20230185636A1 (en) * | 2021-12-10 | 2023-06-15 | Nvidia Corporation | Application programming interfaces for interoperability |
US20230185638A1 (en) * | 2021-12-10 | 2023-06-15 | Nvidia Corporation | Application programming interfaces for interoperability |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316246A (en) * | 1979-09-06 | 1982-02-16 | Honeywell Information Systems Inc. | Battery switching apparatus included within a timer adapter unit |
US5715463A (en) * | 1992-03-31 | 1998-02-03 | International Business Machines Corporation | Installation utility for device drivers and utility programs |
US5361358A (en) * | 1992-08-07 | 1994-11-01 | International Business Machines Corporation | System and method for installing program code for operation from multiple bootable operating systems |
US5815722A (en) * | 1992-11-18 | 1998-09-29 | Canon Information Systems, Inc. | In an interactive network board, a method and apparatus for remotely downloading and executing files in a memory |
US5845090A (en) * | 1994-02-14 | 1998-12-01 | Platinium Technology, Inc. | System for software distribution in a digital computer network |
US5802275A (en) * | 1994-06-22 | 1998-09-01 | Lucent Technologies Inc. | Isolation of non-secure software from secure software to limit virus infection |
US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6321369B1 (en) | 1996-10-28 | 2001-11-20 | Altera Corporation | Interface for compiling project variations in electronic design environments |
US6023620A (en) | 1997-02-26 | 2000-02-08 | Telefonaktiebolaget Lm Ecrisson | Method for downloading control software to a cellular telephone |
US5948104A (en) * | 1997-05-23 | 1999-09-07 | Neuromedical Systems, Inc. | System and method for automated anti-viral file update |
US6934956B1 (en) * | 1997-09-09 | 2005-08-23 | Micron Technology, Inc. | Method and apparatus for installing an operating system |
GB2333864B (en) * | 1998-01-28 | 2003-05-07 | Ibm | Distribution of software updates via a computer network |
JP3017167B2 (ja) * | 1998-05-20 | 2000-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ一タ記憶媒体からのリ一ド信号の2値化方法および装置 |
US6269254B1 (en) * | 1998-09-28 | 2001-07-31 | Motorola, Inc. | Radio communications device and method with API between user application program and telephony program and method |
EP1118949A1 (en) * | 2000-01-21 | 2001-07-25 | Hewlett-Packard Company, A Delaware Corporation | Process and apparatus for allowing transaction between a user and a remote server |
US6598168B1 (en) * | 2000-05-09 | 2003-07-22 | Power Digital Communications Co. Ltd | Computer auto shut-off control method |
US6799197B1 (en) * | 2000-08-29 | 2004-09-28 | Networks Associates Technology, Inc. | Secure method and system for using a public network or email to administer to software on a plurality of client computers |
US7054930B1 (en) * | 2000-10-26 | 2006-05-30 | Cisco Technology, Inc. | System and method for propagating filters |
US20020072347A1 (en) * | 2000-12-07 | 2002-06-13 | Dunko Greg A. | System and method of receiving specific information at a mobile terminal |
US6907423B2 (en) * | 2001-01-04 | 2005-06-14 | Sun Microsystems, Inc. | Search engine interface and method of controlling client searches |
US20020116629A1 (en) * | 2001-02-16 | 2002-08-22 | International Business Machines Corporation | Apparatus and methods for active avoidance of objectionable content |
US7123933B2 (en) * | 2001-05-31 | 2006-10-17 | Orative Corporation | System and method for remote application management of a wireless device |
US6792543B2 (en) * | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US7827611B2 (en) * | 2001-08-01 | 2010-11-02 | Mcafee, Inc. | Malware scanning user interface for wireless devices |
US7210168B2 (en) * | 2001-10-15 | 2007-04-24 | Mcafee, Inc. | Updating malware definition data for mobile data processing devices |
US6999721B2 (en) * | 2002-01-17 | 2006-02-14 | Microsoft Corporation | Unified object transfer for multiple wireless transfer mechanisms |
US6785820B1 (en) * | 2002-04-02 | 2004-08-31 | Networks Associates Technology, Inc. | System, method and computer program product for conditionally updating a security program |
US7216367B2 (en) * | 2003-02-21 | 2007-05-08 | Symantec Corporation | Safe memory scanning |
US6970697B2 (en) * | 2003-04-17 | 2005-11-29 | Ntt Docomo, Inc. | Platform-independent scanning subsystem API for use in a mobile communication framework |
US6987963B2 (en) * | 2003-04-17 | 2006-01-17 | Ntt Docomo, Inc. | System, method and computer program product for content/context sensitive scanning utilizing a mobile communication device |
-
2003
- 2003-08-11 US US10/639,007 patent/US7254811B2/en not_active Expired - Fee Related
-
2004
- 2004-04-05 JP JP2006509744A patent/JP4448849B2/ja not_active Expired - Lifetime
- 2004-04-05 EP EP04759803.2A patent/EP1629360B1/en not_active Expired - Lifetime
- 2004-04-05 WO PCT/US2004/010585 patent/WO2004095167A2/en active Application Filing
- 2004-04-05 CA CA2517548A patent/CA2517548C/en not_active Expired - Lifetime
-
2005
- 2005-10-15 KR KR1020057019712A patent/KR101071597B1/ko active IP Right Grant
- 2005-11-16 NO NO20055430A patent/NO336580B1/no not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103914007A (zh) * | 2012-12-31 | 2014-07-09 | 现代自动车株式会社 | 用于程序重调的方法和系统 |
US10033546B2 (en) | 2012-12-31 | 2018-07-24 | Hyundai Motor Company | Method and system for reprogramming |
Also Published As
Publication number | Publication date |
---|---|
CA2517548C (en) | 2012-10-30 |
EP1629360A4 (en) | 2009-09-09 |
US7254811B2 (en) | 2007-08-07 |
JP4448849B2 (ja) | 2010-04-14 |
NO20055430D0 (no) | 2005-11-16 |
EP1629360B1 (en) | 2018-06-13 |
US20040210891A1 (en) | 2004-10-21 |
CA2517548A1 (en) | 2004-11-04 |
WO2004095167A3 (en) | 2006-11-30 |
KR101071597B1 (ko) | 2011-10-10 |
KR20060008901A (ko) | 2006-01-27 |
NO20055430L (no) | 2006-01-10 |
WO2004095167A2 (en) | 2004-11-04 |
EP1629360A2 (en) | 2006-03-01 |
NO336580B1 (no) | 2015-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4597973B2 (ja) | 移動通信フレームワークにおいてコンテンツ/セキュリティ分析機能にアクセスするためのapiシステム、方法、及びコンピュータプログラム製品 | |
JP4448849B2 (ja) | 移動通信フレームワークにおいてスキャニングサブシステムを更新するための更新システム及び方法 | |
JP4597974B2 (ja) | 移動通信装置を使用してコンテンツ/コンテクストの高感度スキャニングを行うシステム、方法及びコンピュータプログラム製品 | |
JP4597975B2 (ja) | 移動通信フレームワークに使用するためのプラットホーム独立のスキャニングサブシステム | |
CN100524211C (zh) | 在移动通信框架内用于更新扫描子系统的更新系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100105 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4448849 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140129 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140129 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140129 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |