JP2011108243A - アンチウイルス保護システム及び方法 - Google Patents

アンチウイルス保護システム及び方法 Download PDF

Info

Publication number
JP2011108243A
JP2011108243A JP2010258589A JP2010258589A JP2011108243A JP 2011108243 A JP2011108243 A JP 2011108243A JP 2010258589 A JP2010258589 A JP 2010258589A JP 2010258589 A JP2010258589 A JP 2010258589A JP 2011108243 A JP2011108243 A JP 2011108243A
Authority
JP
Japan
Prior art keywords
server
data
service server
address
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010258589A
Other languages
English (en)
Other versions
JP5463268B2 (ja
Inventor
Inseon Yoo
仁善 兪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020090112376A external-priority patent/KR101215184B1/ko
Priority claimed from KR1020090112375A external-priority patent/KR101058987B1/ko
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of JP2011108243A publication Critical patent/JP2011108243A/ja
Application granted granted Critical
Publication of JP5463268B2 publication Critical patent/JP5463268B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Abstract

【課題】モバイルデバイスの制限されたメモリとCPUリソースを最小限に使用することによって、ユーザがグローバル地域へ移動する際にも安全なデバイス使用を保障できるようにする。
【解決手段】データサーバ300a、300bのアドレスをユーザから受け取り、ユーザから受け取ったアドレスを含むリクエストメッセージを作成してサービスサーバ100a〜100cに送信し、サービスサーバ100a〜100cがリクエストメッセージに含まれたアドレスを有したデータサーバ300a、300bにリクエストメッセージを作成して送信し、データサーバ300a、300bからデータを受信して、データに悪性ウイルスが含まれているか否かを判断する。
【選択図】図1

Description

本発明は、アンチウイルス保護システム及び方法に関し、詳細には、サービスサーバで悪性ウイルスをスキャニング及び/又はフィルタリングすることで、モバイルデバイスの制限されたメモリとCPUリソースを最小限に使用することができるようにしたアンチウイルス保護システム及び方法に関する。
最近のウイルスは、添付ファイルを開けてみたり、ソフトウェアをダウンロードしてインストールする従来の通念から外れて、単に有名検索ページのリンクやイメージをクリックするだけで、望まないソフトウェアがインストールされ、システムがハイジャッキングされうるので、注意が必要である。
コンピュータと比較して運営体制及びファイルシステムの偏重がより少なく、利用されるデータの重要度が相対的に落ちる関係などによって、未だに無線通信システムに対するモバイルウイルスの認識及び被害は、大きくないのが実情である。
しかしながら、現在無線端末機がコンピュータの機能を大幅採用してスマートフォン形態に発展しており、無線端末機の無線網が無線インターネットに次ぐ程に拡張されるにつれて、コンピュータから発生しているウイルス被害がまもなく無線端末機の無線網にも再現される可能性が高まっている。
また、無線端末機を利用して証券及び銀行取引が可能になるにつれて、モバイルウイルスの被害が順次増加すると予想され、爆発的に増加する無線端末機ユーザによってコンピュータウイルスの被害よりかなり大きな影響を及ぼすと予想されることによって、無線端末機のセキュリティー及び安全がなによりも重要なイッシューとなっている。
このようなモバイルデバイスのアンチウイルスシステムは、モバイルデバイスにおいてウイルスデータベース(database、以下、DBとする)をアップデートするために、サーバから全体ウイルスDBをダウンロードした。このようにすることによって、従来では、サーバとモバイルデバイスとの間に大量のデータトラフィックが送受信されるので、通信資源の浪費を引き起こし、モバイルデバイスの制限されたリソースによってモバイル用アプリケーションを使用するのに問題があった。
また、移動通信環境も、グローバル化して、世界各国に対してローミングサービスが導入されている状況において、従来のアンチウイルスシステムでは、各地域的に発生するウイルスに対して効果的に対応できないという問題点があった。
そこで、本発明は、上記の問題を解決するために案出されたものであって、本発明の目的は、サービスサーバでウイルスをスキャニング及び/又はフィルタリングすることで、モバイルデバイスの制限されたメモリとCPUリソースとを最小限に使用することができるようにしたアンチウイルス保護システム及び方法、並びにこれに用いられるサーバ及びモバイルデバイスを提供することにある。
また、本発明の他の目的は、悪性ウェブサイトをフィルタリングし、ウイルスを検査することにおいて、モバイルデバイスの制限されたメモリとCPUリソースとを最小限に使用することができるようにし、ユーザがグローバル地域へ移動する際にも安全なデバイス使用を保障できるアンチウイルス保護方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み出すことのできる記録媒体を提供することにある。
上記の目的を達成すべく、本発明の一側面によれば、データサーバに格納されたデータの送信を望むユーザ要請に応じて、前記データサーバのデータを要請するリクエストメッセージを作成して、ネットワークに送信するデバイスと、前記リクエストメッセージを受信し、前記リクエストメッセージに応じて前記データサーバにデータを要請して受信するサービスサーバとを備え、前記サービスサーバは、i)前記データサーバから受信したデータに悪性ウイルスが含まれているか否かを判断する動作と、ii)前記データサーバが予め設定された政策に違反するサーバであるか否かを判断する動作のうち、少なくとも一つの動作を行うことを特徴とするアンチウイルス保護システムが提供される。
また、上記の目的を達成すべく、本発明の一側面によれば、データサーバに格納されたデータを送信することを望むユーザの要請を受け取るユーザインタフェース部と、サービスサーバのアドレスを格納する格納部と、前記ユーザの要請に応じて、前記格納部に格納されたアドレスを有したサーバに送信するリクエストメッセージを作成して、前記データサーバに送信するリダイレクトモジュールとを備えるモバイルデバイスが提供される。
また、上記の目的を達成すべく、本発明の一側面によれば、デバイスからデータサーバに格納されたデータを要請するリクエストメッセージを受信し、該受信されたリクエストメッセージが指定するデータサーバにデータを要請して受信するリダイレクトサーバと、前記データサーバから受信したデータに悪性ウイルスが含まれているか否かを判断するアンチウイルスサーバとを備え、前記アンチウイルスサーバが前記受信したデータに悪性ウイルスが含まれていないと判断した場合、前記リダイレクトサーバは、前記データサーバに前記デバイスに前記データを送信することを要請することを特徴とするサービスサーバが提供される。
また、上記の目的を達成すべく、本発明の一側面によれば、データサーバに格納されたデータを送信することを望むユーザの要請を受け取るステップと、前記ユーザの要請に応じてデータの送信を要請するリクエストメッセージを作成して、サービスサーバに送信するステップと、前記サービスサーバが、i)前記データサーバにユーザが要請したデータを要請して前記データサーバから受信し、該受信したデータに悪性ウイルスが含まれているか否かを判断する動作と、ii)前記データサーバが予め設定された政策に違反するサーバであるか否かを判断する動作のうち、少なくとも一つの動作を行うステップとを含むことを特徴とするアンチウイルス保護方法が提供される。
本発明によれば、モバイルデバイスの制限されたメモリとCPUリソースを最小限に使用することによって、悪性ウェブサイトをスキャニング及び/又はフィルタリングし、ウイルスを検査でき、ユーザがグローバル地域へ移動する際にも安全なデバイス使用を保障できるようになる。
本発明の一実施の形態に係るアンチウイルス保護システムの機能ブロック図である。 本発明の一実施の形態に係る悪性ウェブ及びウイルスフィルタリングシステムの機能ブロック図である。 本発明の一実施の形態に係る悪性ウェブ及びウイルスフィルタリング方法を説明するために提供される図である。 本発明の他の実施の形態に係る悪性ウェブ及びウイルススキャニングシステムの機能ブロック図である。 本発明の他の実施の形態に係る悪性ウェブ及びウイルススキャニング方法を説明するために提供される図である。 本発明の一実施の形態に係る位置決定モジュールをアップデートする方法を説明するために提供される図である。
以下、本発明の好ましい実施の形態を添付した図面を参照して詳細に説明する。そして、本発明を説明するに当たって、関連した公知の機能又は構成についての具体的な説明が本発明の要旨を不明確にする恐れがあると判断される場合には、その詳細な説明を省略する。そして、後述する用語は、本発明での機能を考慮して定義された用語であり、これは、ユーザ、操作者の意図又は慣例などによって変わりうる。したがって、その定義は、本明細書全般にわたる内容に基づいて行わなければならない。
用語の定義
下記のように、本願明細書にて使用する用語を定義する。
「URL(Uniform Resource Locator)」とは、サーバにある文書やファイルを指定するか、又はFTPサーバにあるファイルや電子メールアドレスを指定することである。
「ウェブサーバ」とは、ウェブサービスをするソフトウェア及び/又はウェブサービスをするサーバソフトウェアが実行される装置を意味する。
「リクエストメッセージ」とは、「URI(Universal Resource Indentifier)」と「メソッド」とを含み、「何を」「どのように」すべきかを表すメッセージである。ここで、「何」に相当するのがURIで、「どのように」に相当するのが「メソッド」である。
「アンチウイルス保護システム」とは、「悪性ウェブ及びウイルスフィルタリングシステム」及び/又は「悪性ウェブウイルススキャニングシステム」を意味する。
「アンチウイルス保護方法」とは、「悪性ウェブ及びアンチウイルススキャニング方法」及び/又は「悪性ウェブアンチウイルスフィルタリング方法」を意味する。
「クライアント」は、「ウェブ及びウイルスフィルタリングクライアント」及び/又は「ウェブ及びウイルススキャニングクライアント」を意味する。
図1は、本発明の一実施の形態に係るアンチウイルス保護システムの機能ブロック図である。
図1に示すように、本発明の一実施の形態に係るアンチウイルス保護システムは、少なくとも一つのアンチウイルス保護サービスを提供するサービスサーバ100a、100b、100c、...、少なくとも一つのデータサーバ300a、300b、及びデバイス200を備える。
デバイス200は、ユーザからデータサーバ300a、300bのうち、少なくとも何れか一つのデータサーバに格納するデータの送信を望む要請を受け取ることができる。このようなデバイス200は、例えば、PDA、セルラーフォン、スマートフォン、又はノートブックなどのようにモバイルデバイスでありうる。
デバイス200は、前記ユーザの要請に応じて、ユーザの望むデータサーバのデータを要請するリクエストメッセージを作成して、ネットワーク(例えば、インターネット及び/又は無線通信ネットワーク)に送信する。
本発明の一実施の形態によれば、デバイス200は、所定のデータサーバのアドレス(例えば、URLでありうる)をユーザから受け取り、アンチウイルス保護サービスを提供するサービスサーバ(以下、サービスサーバとする)(例えば、100a)に送信するリクエストメッセージを作成して、ネットワークに送信できる。ここで、リクエストメッセージには、ユーザが入力したデータサーバのアドレスが含まれており、サービスサーバ100a、100b、100c、...のうちの何れか一つのサービスサーバに送信される。
デバイス200は、自身が現在位置した所に適したサービスサーバに対するアドレスを予め格納しており、ユーザから前記データ送信要請を受け取った場合、前記予め格納していたアドレスを有したサービスサーバにリクエストメッセージを送信できる。
例えば、第1地域サービスサーバ100aは、韓国地域を担当し、第2地域サービスサーバ100bは、米国地域を担当し、第3地域サービスサーバ100cは、ヨーロッパ地域を担当すると仮定する。仮に、デバイス200がリクエストメッセージを送信する時の位置が韓国地域であると、第1地域サービスサーバ100aに対したアドレスを格納しており、そういうアドレスを利用してリクエストメッセージを第1地域サービスサーバ100aに送信できる。
一方、デバイス200の位置が米国地域であるのにかかわらず、デバイス200が予め格納するサービスサーバのアドレスは、第1地域サービスサーバ100aの場合もある。このような場合、デバイス200は、予め格納していたサービスサーバ100aのアドレスを自身の現在位置に適したサービスサーバ(すなわち、第2地域サービスサーバ100b)のアドレスにアップデートする必要がある。デバイス200は、自身の位置が分かる情報(例えば、GPS情報、ローミング情報、AP情報など)を有しており、そういう情報を利用して自身の位置に適したサービスサーバのアドレスが分かる。
具体的に、デバイス200の位置が米国地域で、デバイス200が予め格納するサービスサーバのアドレスを第1地域サービスサーバ100aと仮定して、サービスサーバのアドレスをアップデートする動作を説明する。デバイス200は、最初にリクエストメッセージを送信する際には、第1地域サービスサーバ100aに送信する。これは、デバイス200の格納するサービスサーバのアドレスが第1地域サービスサーバのものであるためである。一方、デバイス200は、前記リクエストメッセージを第1地域サービスサーバ100aに送信する際、自身200の位置に関する情報も共に送信できる。第1地域サービスサーバ100aは、そういうデバイス200の位置に関する情報を参照して、デバイス200がデバイス200の位置に適しないサービスサーバのアドレスを有していることが分かり、デバイス200の位置に適したサービスサーバのアドレス(すなわち、第2地域サービスサーバ)を決定して、デバイス200に送信する。デバイス200は、予め格納していた第1地域サービスサーバのアドレスを、第1地域サービスサーバ100aから受信されるサービスサーバのアドレス(すなわち、第2地域サービスサーバのアドレス)にアップデートする。一方、本発明の一実施の形態に係るデバイス200は、サービスサーバのアドレスをアップデートする前に自身200が格納していた位置情報と前記第1地域サービスサーバ100aから受信されるサービスサーバのアドレスとが互いに適しているか否かを判断し、適していると判断された場合にアップデート動作を行う。以後、デバイス200は、アップデートされたサービスサーバ(第2地域サービスサーバ)にリクエストメッセージを再度送信する。
デバイス200からリクエストメッセージを受信したサービスサーバ(例えば、100a)は、リクエストメッセージを解析し、解析結果に応じて決まるデータサーバ(例えば、300a)にデータを要請するリクエストを作成して、データサーバ300aに送信できる。以後、サービスサーバ100aは、データサーバ300aからデータを受信すると、受信したデータに悪性ウイルスが含まれているか否かを判断できる。
例えば、データサーバ300aがウェブサーバである場合、データサーバ300aのアドレスは、URLでありうる。サービスサーバ100aは、デバイス200から受信したリクエストメッセージを解析して、そのリクエストメッセージに含まれたデータサーバのURLを把握することができる。サービスサーバ100aは、前記URLを有したデータサーバ300aに送信するリクエストメッセージを作成する。サービスサーバ100aは、作成したリクエストをデータサーバ300aに送信し、データサーバ300aから所望のデータを受信することができる。以後、サービスサーバ100aは、データサーバ300aから受信したデータに悪性ウイルスが含まれているか否かを判断できる。
データサーバ300a、300bは、データを格納管理し、サービスサーバ100a、100b、100cからデータ送信の要請がある場合、データを要請したサービスサーバ100a、100b、100cにデータを送信できる。
本発明の一実施の形態によれば、サービスサーバ100aは、デバイス200からデータの送信を要請するリクエストを受信した場合、以下の動作のうち、少なくとも一つを行うことができる。
第1に、サービスサーバ100aは、デバイス200から受信したリクエストを解析して、そのリクエストに含まれたデータサーバのアドレスを有したデータサーバ(例えば、300a)が予め設定された政策に違反しているか否かを判断できる。ここで、予め設定された政策は、例えばデータサーバが悪性サイトに該当しているか否かを判断することでありうる。サービスサーバ100aは、データサーバ300aが悪性サイトでないと判断された場合、サービスサーバ100aは、サーバ300aのデータを要請するリクエストを作成して、データサーバ300aに送信する。以後、サービスサーバ100aは、データサーバ300aから受信したデータに悪性ウイルスが含まれているか否かを判断する。
ここで、悪性サイトリストは、サービスサーバ100aに格納されているか、又はサービスサーバ100aではない他の外部の装置に格納されていることができる。悪性サイトリストが外部装置に格納されている場合、サービスサーバ100aは、悪性サイトであるか否かを判断する際、又は周期的又は非周期的に前記外部装置から悪性サイトリストを受信して使用することができる。
第2に、サービスサーバ100aは、デバイス200から受信したリクエストを解析して、リクエストにどのデータサーバのアドレスが含まれているかを判断する。例えば、デバイス200から受信したリクエストにデータサーバ300aのアドレスが含まれている場合であると、サービスサーバ100aは、データを要請するリクエストを作成してデータサーバ300aに送信する。以後、サービスサーバ100aは、データサーバ300aから受信したデータが悪性ウイルスを含んでいるか否かを判断する。
サービスサーバ100aは、前記判断結果、ウイルスが含まれている場合には、デバイス200にそういう事実を通知する。
仮に、ウイルスが含まれていない場合であると、サービスサーバ100aは、データサーバ300aに「デバイス200にデータを送信」することを要請することができる。このような場合、データサーバ300aは、サービスサーバ100aを経ないで直接デバイス200にデータを送信する(図4の実施の形態を参照)。また、サービスサーバ100aは、データサーバ300aからデータを受信してデバイス200に送信することも可能である(図2の実施の形態を参照)。このように、サービスサーバ100aは、データサーバ300aがデバイス200にデータを直接送信するか(以下、スキャニングオプションとする)、又は自身100aがサーバ300aからデータを受信してデバイス200に送信すること(以下、フィルタリングオプションとする)の両方とも可能である。
本発明の一実施の形態によれば、スキャニングオプションとフィルタリングオプションとは、ユーザの要請により決定されるか、又はユーザの要請がなくても予め設定されたオプションが行われうる。
ユーザの要請によりスキャニングオプションとフィルタリングオプションとが決定される場合を説明する。デバイス200は、ユーザからデータの送信を望むという要請を受け取る際、スキャニングオプション又はフィルタリングオプションも共に選択を受けることができる。このような場合、デバイスは、データの送信を要請するリクエストメッセージを作成する際、前記ユーザが選択したオプションに関する情報を共に含めることができる。サービスサーバは、前記デバイスから受信したリクエストメッセージを解析して、ユーザがどんなオプションを選択したかが分かり、ユーザが選択したオプションに応じてスキャニングオプション又はフィルタリングオプションを行うことができる。
本発明の一実施の形態に係るサービスサーバ100aは、データサーバ300aから受信したデータに悪性ウイルスが含まれているか否かを判断し、その判断結果をデバイス200に送信できる。
上述したように、サービスサーバ100aは、図2に示された「悪性ウェブ及びウイルスフィルタリングシステム」のように、サービスサーバ自身が常にデータサーバからデータを受信し、受信したデータをデバイス200にフォワードする動作(すなわち、フィルタリングオプション)を行うことができる。また、サービスサーバ100aは、図4に示された「悪性又はウェブウイルススキャニングシステム」のように、データサーバがデバイスに直接データを送信するようにする動作を行うことができる。これらの方式については、関連図と共に詳細に後述するようにする。
上述した図1の実施の形態において、サービスサーバとして3個の地域サーバを例に挙げたが、これより少ないか、又は多くの地域サーバが使用されうることはもちろんである。また、データサーバも2個が例示されたが、これより多いデータサーバが使用されうることはもちろんである。
図2は、本発明の一実施の形態に係る悪性ウェブ及びウイルスフィルタリングシステムの機能ブロック図である。
図2に示すように、本発明の一実施の形態に係る悪性ウェブ及びウイルスフィルタリングシステムは、サービスサーバ100a、少なくとも一つのデータサーバ300a、300b、300c、...、及びモバイルデバイス200を含む。
本発明の一実施の形態によれば、モバイルデバイス200は、ユーザインタフェース部201、モバイル用ウェブ及びウイルスフィルタリングクライアント202、サービスサーバアドレスDB211、及びデバイス情報DB213を備えることができる。ここで、モバイル用ウェブ及びウイルスフィルタリングクライアント202(以下、クライアントとする)は、リダイレクトモジュール203、同期化モジュール205、位置決定モジュール207、コネクトモジュール209を備えることができる。
ユーザインタフェース部201は、ユーザからデータを得ようとするウェブサーバのアドレス(例えば、URL)を受け取ることができる。ここで、データは、実行ファイルと非実行ファイルの両方を含み、テキスト、イメージ、又は動画を含む。サービスサーバ100aがスキャニングオプションとフィルタリングオプションとをすべて行うことができる場合には、ユーザインタフェース部201は、これらのオプションをユーザにより選択されることができ、そういうオプション選択情報は、リクエストメッセージに含まれるか、又はリクエストメッセージと共にサービスサーバに送信されることができる。
クライアント202は、サービスサーバ100aと相互有機的な動作によって悪性ウェブ及びウイルススキャニングのための全般的な動作を行う。
リダイレクトモジュール203は、ユーザからデータサーバのアドレスの入力がある場合、サービスサーバ100aに送信するリクエストメッセージを作成する。ここで、リクエストメッセージは、サービスサーバ100aに送信されるように作成され、その内部には、ユーザから受け取ったデータサーバのアドレス(例えば:URL)が含まれる。
位置決定モジュール207は、モバイルデバイス200が格納するサービスサーバのアドレスが、モバイルデバイス200の現在位置に適したものであるか否かを決定できる。このために、サービスサーバアドレスDB211に格納されたサービスサーバのアドレスとデバイス情報DB213に格納されたモバイルデバイス200の位置情報とを参照できる。
リダイレクトモジュール203は、リクエストメッセージを作成してサービスサーバ100aに送信できる。リダイレクトモジュール203は、サービスサーバアドレスDB211に格納されたサービスサーバアドレスを参照して、リクエストメッセージを作成することができる。
コネクトモジュール209は、サービスサーバ100aとの通信を支援できる。例えば、コネクトモジュール209は、サービスサーバ100aとモバイルデバイス200とが通信できる通信経路を設定する(例えば、サービスサーバ100aとモバイルデバイス200との間の通信ソケット(Socket)を設定することができる)。
同期化モジュール205は、位置決定モジュール207を含んでクライアント202の全体又は一部をアップデートできる。また、同期化モジュール205は、サービスサーバ100aに予め格納された位置決定モジュール(図示せず)のバージョンとモバイルデバイス200に格納された位置決定モジュールとを比較し、比較結果、仮にモバイルデバイス200に格納された位置決定モジュールのバージョンが旧バージョンである場合、サービスサーバ100aに予め格納された位置決定モジュールでモバイルデバイス200に格納された位置決定モジュール207をアップデートできる。
サービスサーバアドレスDB211は、サービスサーバ100aのアドレスを格納する格納部である。サービスサーバアドレスDB211に格納されるアドレスに送信されるリクエストメッセージがリダイレクトモジュール203により作成されるということは、上述したとおりである。
サービスサーバの決定は、モバイルデバイス200とサービスサーバとの間の距離の近接性により決まる。好ましくは、モバイルデバイス200と最も近い所に位置するサービスサーバにモバイルデバイス200が接続される。
本発明の一実施の形態によれば、サービスサーバ100aは、プロキシサーバ101、管理サーバ102、フィルタリングサーバ105、アンチウイルスサーバ107、ロギングサーバ103、ログDB109、URL DB111、政策DB113、シグネチャーDB(Signature DB)115、認証DB116、及びサービスサーバ情報DB118を備えることができる。
プロキシサーバ101は、モバイルデバイス200が送信するリクエストメッセージを受信し、ユーザから受け取ったアドレスを有したデータサーバ(例えば、300a)にリクエストメッセージを作成して送信し、データサーバ300aから前記アドレスにより指定されたデータを受信する。ここで、前記アドレスにより指定されたデータは、実行ファイル、非実行ファイル、テキスト、動画データ、イメージデータ、又は XML データを含むことができる。
本発明の一実施の形態によれば、プロキシサーバ101は、キャッシュメモリを具備しており、より速いサービスを提供するためにキャッシュメモリにモバイルデバイス200が頻繁にアクセスするデータサーバのアドレスは予め格納しておく。したがって、このような実施の形態によれば、プロキシサーバ101は、モバイルデバイス200からリクエストが受信されると、まずキャッシュメモリを参照して予め格納するサーバのアドレスであるか否かを確認し、確認結果、キャッシュメモリにあると、キャッシュメモリにあるデータをモバイルデバイス200に送信する。しかしながら、確認結果、キャッシュメモリにないと、データサーバにデータの送信を要請する。
管理サーバ102は、認証、クライアントバージョン管理、モバイルデバイスの位置変更有無の判断及びクライアントアップデート動作を行う。管理サーバ102は、認証DB116とサービスサーバ情報DB118とを参照して、サービスサーバ100aに接続するモバイルデバイスに対する認証動作を行い、クライアントのバージョンを確認することができる。確認結果、クライアントバージョンが変更されたと判断されると、アップデート用データをDB116、118から抽出して、モバイルデバイス200に送信する。
また、管理サーバ102は、モバイルデバイスから受信したデータ(モバイルデバイスの位置を表す情報)に基づいて位置を確認し、確認結果、モバイルデバイスの位置が変更されたと判断されると、変更された位置に適したサービスサーバのアドレスを決定してモバイルデバイスに送信できる。
また、フィルタリングサーバ105は、モバイルデバイス200から受信したリクエストメッセージに含まれたデータサーバのアドレスが接近の遮断されたサイトであるか否かを、URL DB111を参照して判断できる。
アンチウイルスサーバ107は、データサーバ300aから受信したデータが悪性ウイルスを含んでいるか否かを判断できる。例えば、アンチウイルスサーバ107は、シグネチャーDB115に格納されたシグネチャーとデータサーバ300aから受信したデータとを比較することで、ウイルスの存在有無を判断できる。
本発明の一実施の形態によれば、プロキシサーバ101は、モバイルデバイス200から受信したリクエストに含まれたデータサーバのアドレスをフィルタリングサーバ105に送信する。フィルタリングサーバ105は、政策DB113とURL DB111に格納されたデータとを参照して、前記データサーバが悪性サイトであるか否かを判断し、その判断結果をプロキシサーバ101に送信する。悪性サイトと判断された場合、プロキシサーバ101は、その判断結果をモバイルデバイスに送信する。一方、悪性サイトではないと判断された場合には、プロキシサーバ101は、データサーバ300aのデータ送信を要請するリクエストを作成して、データサーバ300aに送信できる。
以後、プロキシサーバ101は、データサーバ300aから受信したデータをフィルタリングサーバ105に送信し、フィルタリングサーバ105は、プロキシサーバ101から受信したデータを再度アンチウイルスサーバ107に送信し、アンチウイルスサーバ107は、フィルタリングサーバ105から受信したデータが悪性ウイルスを含んでいるか否かを判断して、その判断結果をフィルタリングサーバ105に送信する。
以後、フィルタリングサーバ105は、データサーバ300aから受信したデータが悪性ウイルスを含んでいるか否かに対する判断結果をプロキシサーバ101に送信する。ここで、プロキシサーバ101は、データサーバ300aから受信したデータが悪性ウイルスを含んでいないと判断された場合に、データサーバ300aから受信したデータをモバイルデバイス200に送信する。
ロギングサーバ103は、フィルタリングの結果とアンチウイルスを含んでいるか否かに対する判断結果を、ログDB109に格納し続ける。
URL DB111は、悪性ウェブサイトのURLや、予め設定された政策にしたがって遮断するウェブサイトのURLを格納する。
政策DB113は、フィルタリングサーバ105がフィルタリングする際に参照する政策を格納している。フィルタリングサーバ105は、政策DB113に格納された政策を参照して、サイトをフィルタリングするか否かを判断する。ここで、政策とは、URL DB111に格納されたサイトのアドレスは遮断するということでありうる。
シグネチャーDB115は、悪性ウイルスを識別できるシグネチャーを格納する。アンチウイルスサーバ107は、シグネチャーDB115を参照して、データサーバ300aから受信したデータにシグネチャーが含まれているか否かを判断することによって、悪性ウイルスが含まれているか否かを判断する。
認証DB116は、モバイルデバイスを確認するための認証データ、クライアントバージョン、及びクライアントアップデート用データを格納する。ここで、クライアントアップデート用データは、位置決定モジュールをアップデートするデータ、クライアントの全体又は一部をアップデートするためのデータを含む。
サービスサーバ情報DB118は、モバイルデバイス200の位置別に適したサービスサーバのアドレスを格納する。
管理サーバ102は、位置決定モジュール207をアップデートするか否かを判断し、アップデートの必要がある場合、位置決定モジュール207をアップデートするアップデート用データをモバイルデバイス200に送信する。また、管理サーバ102は、サービスサーバアドレスDB211に格納されたサービスサーバのアドレスを変更する必要があるか否かを判断し、仮に、変更する必要があると、サービスサーバ情報DB118を参照してモバイルデバイス200の現在位置に適したサービスサーバを決定する。管理サーバ102は、決定したサービスサーバのアドレスをモバイルデバイス200に送信する。
本発明の一実施の形態によれば、管理サーバ102は、モバイルデバイス200の現在位置に適したサービスサーバを決定する際、モバイルデバイス200の現在位置と最も近い所に位置したサービスサーバを適したサービスサーバとして決定できる。
モバイルデバイス200の同期化モジュール205は、管理サーバ102から受信したクライアントアップデート用データで、予め格納していたデータをアップデートできる。また、モバイルデバイス200の同期化モジュール205は、新しいサービスサーバのアドレスを受信した場合、サービスサーバアドレスDB211に予め格納されたサービスサーバのアドレスを、前記新しいサーバのアドレスにアップデートする。
本発明の一実施の形態によれば、同期化モジュール205がサービスサーバアドレスDB211に格納されたアドレスを新しいサーバのアドレスにアップデートした場合、位置決定モジュール207は、デバイス情報DB213に格納されたモバイルデバイス200の位置情報(例えば、GPS情報、AP情報、ローミング情報等)を参照して、前記新しいサーバのアドレスが適したものであるか否かを決定する。位置決定モジュール207が新しいサーバのアドレスが適していると判断した場合、リダイレクトモジュール203は、サービスサーバアドレスDB211に格納されたサービスサーバのアドレスを参照して、リクエストメッセージを生成する。
仮に、位置決定モジュール207が前記新しいサーバのアドレスが適したものではないと判断した場合には、同期化モジュール205がデバイス情報DB213に格納されたデバイス200の位置情報をサービスサーバ100aに送信しつつ、適したサービスサーバのアドレスを送信してくれることを要請する。以後、サービスサーバ100aは、上述したような動作を再度行って、モバイルデバイス200の位置に適したサービスサーバのアドレスを決定して、モバイルデバイス200に送信する。以後には、上述した動作を再度繰り返すことができる。
図3は、本発明の一実施の形態に係る悪性ウェブ及びウイルスフィルタリング方法を説明するために提供される図である。
図2及び図3に示すように、ユーザからユーザインタフェース部201を介してデータを要請するデータサーバのアドレスを受け取ると、モバイルデバイス200は、データサーバ300aに直接リクエストメッセージを送信することではなく、サービスサーバ100aに送信されるリクエストメッセージを生成してネットワークに送信する。ここで、ネットワークは、インターネット網と無線通信網の両方を含む概念であって、モバイルデバイス200、データサーバ300a、及びサービスサーバ100aを接続する任意のすべての通信網を含む概念として使用される。
サービスサーバ100aのフィルタリングサーバ105は、モバイルデバイス200から受信したリクエストメッセージに含まれたユーザから受け取ったアドレスが、悪性サイトであるか否かを判断する。悪性サイトではないと判断された場合、プロキシサーバ101は、データサーバ300aに送信するリクエストを再作成してネットワークに送信する。
プロキシサーバ101がデータサーバ300aからデータを受信すると、アンチウイルスサーバ107は、ウェブサーバ300aから受信したデータが悪性ウイルスを含んでいるか否かを判断する。
以後、予め設定された政策に違反されず、かつ悪性ウイルスも含んでいない場合は、データサーバ300aから受信したデータをモバイルデバイス200に送信し、そうでない場合には、モバイルデバイス200にそういう事実を通知する。
図4は、本発明の一実施の形態に係る悪性ウェブ及びウイルススキャニングシステムの機能ブロック図である。
図4に示すように、本発明の一実施の形態に係る悪性ウェブ及びウイルススキャニングシステムは、サービスサーバ400、少なくとも一つのデータサーバ600a、600b、600c、...及びモバイルデバイス500を備える。
本発明の一実施の形態によれば、モバイルデバイス500は、ユーザインタフェース部501、モバイル用ウェブ及びウイルススキャニングクライアント502、及びサービスサーバアドレスDB511、及びデバイス情報DB513を含む。ここで、モバイル用ウェブ及びウイルススキャニングクライアント502(以下、クライアント)は、リダイレクトエージェント503、同期化モジュール505、位置決定モジュール507、コネクトモジュール509を備えることができる。
図4に示す実施の形態と図2の実施の形態とを比較すると、サービスサーバ400、データサーバ600a、600b、600c、...、及びモバイルデバイス500は、各々サーバ100a 、データサーバ300a、300b、300c、...、及びモバイルデバイス200にそれぞれ対応し、ユーザインタフェース部501、モバイル用ウェブ及びウイルススキャニングクライアント502、サービスサーバアドレスDB511、及びデバイス情報DB513は、それぞれユーザインタフェース部201、モバイル用ウェブ、ウイルススキャニングクライアント202、サービスサーバアドレスDB211、及びデバイス情報DB213に対応し、リダイレクトエージェント503、同期化モジュール505、位置決定モジュール507、及びコネクトモジュール509は、リダイレクトエージェント203、同期化モジュール205、位置決定モジュール207、及びコネクトモジュール209にそれぞれ対応する。互いに対応する構成要素は、互いに同一又は類似の機能を行い、以下では、互いに差のある部分を中心に説明するようにする。
ユーザインタフェース部501は、ユーザからデータ送信の要請を受け取ることができ、そういう要請には、ユーザが受信することを望むデータサーバのアドレスが含まれる。
リダイレクトエージェント503は、ユーザからデータサーバのアドレスの入力がある場合、サービスサーバ400に送信するリクエストメッセージを作成する。ここで、リクエストメッセージは、サービスサーバ400に送信されるように作成され、その内部には、ユーザから受け取ったデータサーバのアドレスが含まれている。
本発明の一実施の形態によれば、リダイレクトエージェント503は、ユーザからデータ送信要請が入力されると、サービスサーバアドレスDB511に格納されたサービスサーバのアドレス(本実施の形態では、サービスサーバ400のアドレスが格納されている)を参照して、サービスサーバ400に送信するリクエストメッセージを作成することができる。
本発明の一実施の形態によれば、クライドサーバ400は、リダイレクトサーバ401、管理サーバ402、スキャニングサーバ405、アンチウイルスサーバ407、ロギングサーバ403、ログDB409、URL DB411、政策DB413、シグネチャーDB415、認証DB416、及びサービスサーバDB418を備える。
図4に示された実施の形態と図2の実施の形態とを比較すると、リダイレクトサーバ401、管理サーバ402、スキャニングサーバ405、アンチウイルスサーバ407、ロギングサーバ403、ログDB409、URL DB411、政策DB413、シグネチャーDB415、認証DB416、及びサービスサーバDB418は、それぞれプロキシサーバ101、管理サーバ102、フィルタリングサーバ105、アンチウイルスサーバ107、ロギングサーバ103、ログDB109、URL DB111、政策DB113、シグネチャーDB115、認証DB116、サービスサーバDB418に対応する。互いに対応する構成要請は、互いに同一又は類似の機能を行い、以下では、互いに差のある部分を中心に説明する。
リダイレクトサーバ401は、モバイルデバイス500が送信するリクエストメッセージを受信する。
スキャニングサーバ405は、リダイレクトサーバ401がモバイルデバイス500から受信したリクエストメッセージに含まれたアドレスを有したデータサーバが、予め設定された政策に違反するサイトであるか否かを判断する。例えば、スキャニングサーバ405は、政策DB413とURL DB411とを参照して、モバイルデバイス500から受信したリクエストメッセージに含まれたデータサーバのアドレスが悪性サイトであるか否かを判断できる。
リダイレクトサーバ401は、スキャニングサーバ405が「データサーバが悪性サイト」と判断した場合、その事実をモバイルデバイス500に通知する。一方、リダイレクトサーバ401は、スキャニングサーバ405が前記データサーバを悪性サイトでないと判断した場合は、データサーバにデータを要請するリクエストを生成してデータサーバに送信する。
本発明の一実施の形態によれば、リダイレクトサーバ401は、データサーバ600aから受信したデータをアンチウイルスサーバ407に送信し、アンチウイルスサーバ407は、スキャニングサーバ405から受信したデータが悪性ウイルスを含んでいるか否かを判断して、リダイレクトサーバ401に送信する。
リダイレクトサーバ101は、悪性ウイルスが含まれていないと判断された場合、リダイレクトサーバ401は、データサーバ600aにデータをモバイルデバイス500に直接送信することを要請する。データサーバ600aは、そういうリダイレクトサーバ401の要請に応じて、モバイルデバイス500にデータを直接送信する。
ロギングサーバ403は、スキャニングの結果とアンチウイルスを含んでいるか否かに対する判断結果をログDB109に格納し続ける。
政策DB413は、スキャニングサーバ405がスキャニングする際に参照する政策を格納している。スキャニングサーバ405は、政策DB413に格納された政策を参照して、悪性サイトをスキャニングするか否かを判断する。
図5は、本発明の一実施の形態に係る悪性ウェブ及びウイルススキャニング方法を説明するために提供される図である。
図4と図5に示すように、ユーザからユーザインタフェース部501を介してデータを要請するサーバのアドレスを受け取ると、モバイルデバイス500は、データサーバ600aに直接リクエストメッセージを送信することではなく、サービスサーバ400に送信されるリクエストメッセージを生成してネットワークに送信する。
サービスサーバ400のリダイレクトサーバ401は、モバイルデバイス500から受信したリクエストメッセージに含まれたユーザから受け取ったアドレスを利用して、予め設定された政策に違反しているか否かを判断できる。仮に、予め設定された政策に違反していないと、リダイレクトサーバ401は、データサーバ600aに送信するリクエストを作成してネットワークに送信する。リダイレクトサーバ401がデータサーバ600aからデータを受信すると、アンチウイルスサーバ407は、データサーバ600aから受信したデータが悪性ウイルスを含んでいるか否かを判断する。
リダイレクトサーバ401は、スキャニングサーバ405とアンチウイルスサーバ407の判断結果をモバイルデバイス500に送信できる。以後、スキャニングサーバ405とアンチウイルスサーバ407の判断結果、データサーバ600aが悪性サイトではなく、かつ悪性ウイルスを有していない場合、リダイレクトサーバ401は、データサーバ600aにモバイルデバイス500に直接データを送信してくれることを要請する。以後、サービスサーバ600aは、モバイルデバイス500に直接データを送信できる。
一方、図4を参照して説明した悪性ウェブ及びウイルスフィルタリングシステムと、図2を参照して説明した悪性ウェブ及びウイルススキャニングシステムは、互いに統合して構成されることも可能である。例えば、各種DB(認証DB、ログDB、URL DB、政策DB、シグネチャーDB)が前記スキャニングシステムとフィルタリングシステムをすべて支援できるように、必要なデータを格納するように構成し、フィルタリングサーバ105は、スキャニングサーバ405の機能をさらに含み、プロキシサーバ101がリダイレクトサーバ401の機能をさらに含むように構成し、またクライアント202がクライアント502の機能をさらに含むように構成できる。このように統合されたシステムでは、ユーザの選択に応じて、悪性ウェブ及びウイルススキャニング又はフィルタリング動作を行うことができる。統合されたシステムでは、ユーザがスキャニングオプションとフィルタリングオプションとを選択でき、モバイルデバイスのユーザインタフェース部は、そういうオプションを選択されることができる。ユーザがスキャニングオプション又はフィルタリングオプションを選択した場合、リダイレクトモジュールは、選択情報をリクエストメッセージに含めるか、又はリクエストメッセージと共にサービスサーバに送信する。サービスサーバは、前記選択情報を参照してスキャニング動作を行うか又はフィルタリング動作を行うかを決定でき、その決定に応じて、スキャニング動作又はフィルタリング動作を行うことができる。
上述した実施の形態は、クライドに基づいて具現化されうるが、このような場合、サービスサーバは、クライドサーバでありうる。また、データサーバは、ウェブサーバでありうるが、ウェブサーバにのみ本願発明が限定されるものではないことはもちろんである。
図6は、本発明の一実施の形態に係る位置決定モジュールをアップデートする方法を説明するために提供される図であって、具体的に、無線デバイスが現在アクティブになった位置と最も近い所に位置したサーバがどんなサービスサーバであるかを判断する方法を例示的に示したものである。
図3と図6とを参照すると、モバイルデバイスにおいてクライアント202がモバイルデバイスの現在アクティブになった位置を予め設定された政策やオプションに従って検査し(S401)、モバイルデバイスの情報をクライアント202が収集してサービスサーバ100aに送信する(S403)。本発明の一実施の形態によれば、モバイルデバイス情報は、例えば、位置決定モジュールのチェックサム、モバイルデバイスの実行環境(例えば、オペレーティングシステム)、及び/又は現在アクティブになった位置に対する情報などを含むことができる。
一方、管理サーバ102では、位置決定モジュールの変化有無を確認する(S405)。本発明の一実施の形態によれば、管理サーバ102は、クライアントから受信した位置決定モジュールのチェックサム情報を利用して、位置決定モジュールの変化有無を判断できる。
仮に、位置決定モジュールの変化があると(S405−Y)、管理サーバ102は、モバイルデバイス200から受信したモバイルデバイス情報に応じて、モバイルデバイス200の実行環境に合う位置決定モジュールアップデート用データを選択して、モバイルデバイス200に送信する(S407)。
モバイルデバイス200は、管理サーバ102から受信した位置決定モジュールアップデート用データで既存の位置決定モジュール207をアップデートし(S409)、アップデートされた位置決定モジュールを実行する(S411)。以後、ステップS401に戻って、周期的に位置決定モジュールの変化有無を検査する。
一方、位置決定モジュールの変化がないと、サービスサーバアドレスDB211やデバイス情報DB213に格納された情報をアップデートする動作を行う(S415)。
以上のように、本発明の一実施の形態に係る位置決定モジュールをアップデートする方法を図2の実施の形態を基準に説明したが、図4の実施の形態にも適用されうることはもちろんである。
上述した図2と図4に例示された実施の形態において、ログDB109、409、URL DB111、411、政策DB113、413、シグネチャーDB115、415、認証DB116、416、サービスサーバ情報DB118、418は、それぞれ別途の機能ブロックにて例示されたが、これは、あくまでも例示的な構成であって、前記DBを少なくとも一つ以上のDBに統合又は細分化する構成も当然可能である。また、モバイルデバイス200に備えられるDB211、213も、少なくとも一つ以上のDBに統合又は細分化して構成できることはもちろんである。
また、本発明の他の実施の形態によれば、上述の実施の形態を実行しうる少なくとも一つのプロセッシングエリメントを制御しうるコンピュータ読み取り可能なコード/命令語を格納する記録媒体により具現化されうる。
本発明の実施の形態によるコンピュータ読み取り可能なコードは、多様な方式の記録媒体に記録又は送信されることができる。ここで、記録媒体は、例えば、マグネチック格納媒体(例えば、ROM、フロッピーディスク、ハードディスクなど)、光学的記録媒体(例えば、CD−ROM、DVD)、及びインターネット送信媒体のような送信媒体を含む。
一方、本発明の詳細な説明では具体的な実施の形態について説明したが、本発明の範囲から逸脱しない範囲内で多様な変形が可能であることは勿論である。したがって、本発明の範囲は、上述の実施の形態に限って決まらず、特許請求の範囲だけでなく、特許請求の範囲と均等なものによって決まらねばならない。

Claims (19)

  1. データサーバに格納されたデータの送信を望むユーザ要請に応じて、前記データサーバのデータを要請するリクエストメッセージを作成して、ネットワークに送信するデバイスと、
    前記リクエストメッセージを受信し、前記リクエストメッセージに応じて前記データサーバにデータを要請して受信するサービスサーバとを備え、
    前記サービスサーバは、
    i)前記データサーバから受信したデータに悪性ウイルスが含まれているか否かを判断する動作と、ii)前記データサーバが予め設定された政策に違反するサーバであるか否かを判断する動作のうち、少なくとも一つの動作を行うことを特徴とするアンチウイルス保護システム。
  2. 前記サービスサーバは、
    前記データサーバから受信したデータに悪性ウイルスが含まれていないと判断された場合、前記ユーザの要請したデータを前記デバイスに送信することを前記データサーバに要請することを特徴とする請求項1に記載のアンチウイルス保護システム。
  3. 前記データサーバは、
    前記サービスサーバから前記ユーザの要請したデータを前記デバイスに送信することを望む要請が受信されると、前記ユーザの要請したデータを前記デバイスに直接送信することを特徴とする請求項2に記載のアンチウイルス保護システム。
  4. 前記サービスサーバは、
    前記データに悪性ウイルスが含まれていないと判断された場合、前記データサーバから前記ユーザの要請したデータを受信して前記デバイスに送信することを特徴とする請求項1に記載のアンチウイルス保護システム。
  5. 前記リクエストメッセージには、
    前記データサーバのアドレスが含まれていることを特徴とする請求項1に記載のアンチウイルス保護システム。
  6. 前記デバイスは、前記リクエストを送信するサービスサーバのアドレスを格納しており、
    前記サービスサーバのアドレスは、前記デバイスの位置に応じて変わることを特徴とする請求項1に記載のアンチウイルス保護システム。
  7. 前記サービスサーバは、
    前記デバイスから前記デバイスの位置情報を受信し、前記デバイスの位置情報に基づいて前記サービスサーバのアドレスを決定することを特徴とする請求項6に記載のアンチウイルス保護システム。
  8. 前記サービスサーバは、
    前記決定したサービスサーバのアドレスを前記デバイスに送信し、
    前記デバイスは、予め格納したサービスサーバのアドレスを、前記サービスサーバから受信したサービスサーバのアドレスにアップデートすることを特徴とする請求項6に記載のアンチウイルス保護システム。
  9. データサーバに格納されたデータを送信することを望むユーザの要請を受け取るユーザインタフェース部と、
    サービスサーバのアドレスを格納する格納部と、
    前記ユーザの要請に応じて、前記格納部に格納されたアドレスを有したサーバに送信するリクエストメッセージを作成して、前記データサーバに送信するリダイレクトモジュールとを備えるモバイルデバイス。
  10. 前記リクエストメッセージには、前記データサーバのアドレスが含まれていることを特徴とする請求項9に記載のモバイルデバイス。
  11. 前記モバイルデバイスの位置に基づいて、前記格納部に格納されたサービスサーバのアドレスが適したものであるか否かを決定する位置決定モジュールをさらに備えることを特徴とする請求項9に記載のモバイルデバイス。
  12. 前記位置決定モジュールは、前記サービスサーバのアドレスが適しない場合、前記格納部に格納されたサービスサーバにモバイルデバイスの位置に適したサービスサーバのアドレスを通知することを要請することを特徴とする請求項11に記載のモバイルデバイス。
  13. デバイスからデータサーバに格納されたデータを要請するリクエストメッセージを受信し、該受信されたリクエストメッセージが指定するデータサーバにデータを要請して受信するリダイレクトサーバと、
    前記データサーバから受信したデータに悪性ウイルスが含まれているか否かを判断するアンチウイルスサーバとを備え、
    前記アンチウイルスサーバが前記受信したデータに悪性ウイルスが含まれていないと判断した場合、前記リダイレクトサーバは、前記データサーバに前記デバイスに前記データを送信することを要請することを特徴とするサービスサーバ。
  14. 前記データサーバが予め設定された政策に違反するサーバであるか否かを判断するセキュリティー政策サーバをさらに備えることを特徴とする請求項13に記載のサービスサーバ。
  15. 前記デバイスの位置に応じるサービスサーバを決定する管理サーバをさらに備え、
    前記リダイレクトサーバは、前記管理サーバが決定したサービスサーバのアドレスを前記デバイスに送信することを特徴とする請求項13に記載のサービスサーバ。
  16. データサーバに格納されたデータを送信することを望むユーザの要請を受け取るステップと、
    前記ユーザの要請に応じてデータの送信を要請するリクエストメッセージを作成して、サービスサーバに送信するステップと、
    前記サービスサーバが、i)前記データサーバにユーザが要請したデータを要請して前記データサーバから受信し、該受信したデータに悪性ウイルスが含まれているか否かを判断する動作と、ii)前記データサーバが予め設定された政策に違反するサーバであるか否かを判断する動作のうち、少なくとも一つの動作を行うステップとを含むことを特徴とするアンチウイルス保護方法。
  17. 前記データに悪性ウイルスが含まれていないと判断された場合、前記ユーザの要請したデータを前記デバイスに送信することを、前記サービスサーバが前記データサーバに要請するステップをさらに含むことを特徴とする請求項16に記載のアンチウイルス保護方法。
  18. 前記データサーバが、前記サービスサーバから前記ユーザの要請したデータを前記デバイスに送信してくれることを望む要請が受信されると、前記ユーザの要請したデータを前記デバイスに直接送信するステップをさらに含むことを特徴とする請求項17に記載のアンチウイルス保護方法。
  19. 前記リクエストメッセージには、
    前記データサーバのアドレスが含まれていることを特徴とする請求項18に記載のアンチウイルス保護方法。
JP2010258589A 2009-11-20 2010-11-19 アンチウイルス保護システム及び方法 Expired - Fee Related JP5463268B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020090112376A KR101215184B1 (ko) 2009-11-20 2009-11-20 클라우드 기반의 악성 웹 및 바이러스 스캐닝 시스템 및 방법
KR1020090112375A KR101058987B1 (ko) 2009-11-20 2009-11-20 클라우드 기반의 악성 웹 및 바이러스 필터링 시스템 및 방법
KR10-2009-0112375 2009-11-20
KR10-2009-0112376 2009-11-20

Publications (2)

Publication Number Publication Date
JP2011108243A true JP2011108243A (ja) 2011-06-02
JP5463268B2 JP5463268B2 (ja) 2014-04-09

Family

ID=43640203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010258589A Expired - Fee Related JP5463268B2 (ja) 2009-11-20 2010-11-19 アンチウイルス保護システム及び方法

Country Status (3)

Country Link
US (1) US8844030B2 (ja)
EP (1) EP2333686B1 (ja)
JP (1) JP5463268B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015119840A (ja) * 2013-12-24 2015-07-02 プレモ株式会社 遊技関連情報処理システム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458769B2 (en) 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
CN102685069A (zh) * 2011-03-09 2012-09-19 北京网秦天下科技有限公司 利用sim卡结合云计算进行杀毒的方法和系统
CN102130960B (zh) * 2011-03-23 2013-10-09 华为技术有限公司 一种媒体流化的方法和媒体控制器
US20130254260A1 (en) * 2012-03-22 2013-09-26 Akamai Technologies Inc. Network threat assessment system with servers performing message exchange accounting
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US9325807B1 (en) 2012-11-01 2016-04-26 Government Employees Insurance Company (GEICO) Methods and systems for providing digital identification cards for mobile applications
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
RU2643488C2 (ru) * 2013-04-29 2018-02-01 Нокиа Текнолоджиз Ой Обнаружение баз данных о свободной полосе частот
CN104468485B (zh) * 2013-09-23 2018-11-16 西门子公司 一种网页扫描方法、装置和系统
US9571390B2 (en) * 2013-11-25 2017-02-14 Cisco Technology, Inc. Path optimization for adaptive streaming
CN104378345B (zh) * 2014-06-24 2016-04-13 腾讯科技(深圳)有限公司 移动客户端url的安全检测方法及系统
US20180191520A1 (en) * 2015-06-25 2018-07-05 Thomson Licensing Gateway and diagnosing method thereof
US9954873B2 (en) 2015-09-30 2018-04-24 The Mitre Corporation Mobile device-based intrusion prevention system
US10984103B2 (en) 2016-01-26 2021-04-20 Hewlett Packard Enterprise Development Lp Malware detection
WO2017131662A1 (en) * 2016-01-27 2017-08-03 Aruba Networks, Inc. Preventing malware downloads
KR20220001295A (ko) * 2020-06-29 2022-01-05 에스케이텔레콤 주식회사 기지국장치 및 기지국장치의 동작 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347978A (ja) * 1999-06-04 2000-12-15 Nec Corp 分散型サーバ/クライアントシステム及びこのシステムにおける接続サーバの変更設定方法並びに情報記録媒体
JP2002091843A (ja) * 2000-09-11 2002-03-29 Nippon Telegr & Teleph Corp <Ntt> サーバ選択装置、サーバ選択方法、及びサーバ選択プログラムを記録した記録媒体
JP2002197006A (ja) * 2000-12-25 2002-07-12 Nec Corp 携帯電話用ウィルスチェックシステムおよび方法
JP2002232958A (ja) * 2001-02-06 2002-08-16 Nec System Technologies Ltd 携帯端末装置およびインターネット接続方法
JP2002251341A (ja) * 2001-02-23 2002-09-06 Daiwa Securities Group Inc 通信端末
JP2002358253A (ja) * 2001-05-31 2002-12-13 Trend Micro Inc データ通信方法、データ通信システム、データ中継装置、サーバ、プログラム及び記録媒体
JP2009140156A (ja) * 2007-12-05 2009-06-25 Canon Inc 情報端末装置及び情報ネットワークシステム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US83031A (en) * 1868-10-13 Samuel c
US209809A (en) * 1878-11-12 Improvement in reversible filters
DE19730363B4 (de) * 1997-07-15 2011-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Ortsspezifische World Wide Web Dienste in digitalen zellularen Kommunikationsnetzwerken
WO2001095236A2 (en) * 2000-06-05 2001-12-13 Niragongo Inc Mehtod of navigating through content of cellular network
KR100794136B1 (ko) 2000-06-30 2008-01-10 주식회사 케이티 원격 바이러스 검색 서비스 방법
GB2366693B (en) * 2000-08-31 2002-08-14 F Secure Oyj Software virus protection
US7346928B1 (en) * 2000-12-01 2008-03-18 Network Appliance, Inc. Decentralized appliance virus scanning
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US20040128346A1 (en) * 2001-07-16 2004-07-01 Shmuel Melamed Bandwidth savings and qos improvement for www sites by catching static and dynamic content on a distributed network of caches
US20030069991A1 (en) * 2001-10-09 2003-04-10 Brescia Paul T. Location-based address provision
US7149219B2 (en) * 2001-12-28 2006-12-12 The Directtv Group, Inc. System and method for content filtering using static source routes
US20030217173A1 (en) * 2002-05-15 2003-11-20 Butt Alan B. Automatic proxy detection
US7949329B2 (en) * 2003-12-18 2011-05-24 Alcatel-Lucent Usa Inc. Network support for mobile handset anti-virus protection
US7428588B2 (en) * 2004-04-08 2008-09-23 International Business Machines Corporation Method for distributing and geographically load balancing location aware communication device client-proxy applications
US20060031394A1 (en) * 2004-04-20 2006-02-09 Tazuma Stanley K Apparatus and methods for transparent handling of browser proxy configurations in a network gateway device
US7418253B2 (en) * 2004-07-19 2008-08-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, security system control module and policy server for providing security in a packet-switched telecommunications system
US20060209809A1 (en) 2005-03-10 2006-09-21 Paul Ellingham Monitoring mobile phone communications
US20070039053A1 (en) * 2005-08-03 2007-02-15 Aladdin Knowledge Systems Ltd. Security server in the cloud
US20080083031A1 (en) 2006-12-20 2008-04-03 Microsoft Corporation Secure service computation
KR20090093187A (ko) 2008-02-28 2009-09-02 윤성진 네트워크 장치를 이용한 유해자료 원천차단 시스템 및 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347978A (ja) * 1999-06-04 2000-12-15 Nec Corp 分散型サーバ/クライアントシステム及びこのシステムにおける接続サーバの変更設定方法並びに情報記録媒体
JP2002091843A (ja) * 2000-09-11 2002-03-29 Nippon Telegr & Teleph Corp <Ntt> サーバ選択装置、サーバ選択方法、及びサーバ選択プログラムを記録した記録媒体
JP2002197006A (ja) * 2000-12-25 2002-07-12 Nec Corp 携帯電話用ウィルスチェックシステムおよび方法
JP2002232958A (ja) * 2001-02-06 2002-08-16 Nec System Technologies Ltd 携帯端末装置およびインターネット接続方法
JP2002251341A (ja) * 2001-02-23 2002-09-06 Daiwa Securities Group Inc 通信端末
JP2002358253A (ja) * 2001-05-31 2002-12-13 Trend Micro Inc データ通信方法、データ通信システム、データ中継装置、サーバ、プログラム及び記録媒体
JP2009140156A (ja) * 2007-12-05 2009-06-25 Canon Inc 情報端末装置及び情報ネットワークシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015119840A (ja) * 2013-12-24 2015-07-02 プレモ株式会社 遊技関連情報処理システム

Also Published As

Publication number Publication date
EP2333686A3 (en) 2012-05-30
EP2333686A2 (en) 2011-06-15
EP2333686B1 (en) 2018-01-10
US20110126287A1 (en) 2011-05-26
US8844030B2 (en) 2014-09-23
JP5463268B2 (ja) 2014-04-09

Similar Documents

Publication Publication Date Title
JP5463268B2 (ja) アンチウイルス保護システム及び方法
US7532882B2 (en) Method and system for automatically configuring access control
EP2490370B1 (en) Method for providing an anti-malware service
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
CN102025713B (zh) 一种访问控制方法、系统及dns服务器
US20170230468A1 (en) Systems and Methods for Facilitating Service Provision Between Applications
JP2006195702A (ja) データ処理システム及び方法
CN104008331A (zh) 一种恶意网站的访问方法、装置和系统
US20160242037A1 (en) System and method for rules-based selection of network transmission interception means
JP4666906B2 (ja) クライアント装置のシステム環境規約違反検出方法
JP5765185B2 (ja) 制御プログラム、クライアント装置、制御システムの制御方法及びクライアント装置の制御方法
CA2498317C (en) Method and system for automatically configuring access control
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
KR101215184B1 (ko) 클라우드 기반의 악성 웹 및 바이러스 스캐닝 시스템 및 방법
KR20100022281A (ko) 유해 사이트에 대한 접근을 차단하는 무선 인터넷 서비스 방법 및 시스템
KR101058987B1 (ko) 클라우드 기반의 악성 웹 및 바이러스 필터링 시스템 및 방법
KR100601848B1 (ko) 이동 통신 단말에서의 다운로드 디스크립터 처리 방법
JP2005284573A (ja) アクセス管理システム
US20130263278A1 (en) Method and apparatus for controlling operations performed by a mobile co
KR102148189B1 (ko) 악성사이트 차단을 위한 장치 및 방법
KR101066375B1 (ko) 클라우드 기반의 모바일 안티 멀웨어 서비스 방법
US9712716B2 (en) Print system, control method, and print apparatus
JP5801218B2 (ja) Urlフィルタリングシステム
EP3035633B1 (en) System and method for selecting means for intercepting network transmissions
KR20140093796A (ko) 웹 서비스 제공 방법, 시스템, 서버 및 컴퓨터 판독 가능한 기록 매체

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120529

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R150 Certificate of patent or registration of utility model

Ref document number: 5463268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees