JP2012069143A - オンライン上での有害情報を遮断するためのシステム及び方法 - Google Patents
オンライン上での有害情報を遮断するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2012069143A JP2012069143A JP2011243228A JP2011243228A JP2012069143A JP 2012069143 A JP2012069143 A JP 2012069143A JP 2011243228 A JP2011243228 A JP 2011243228A JP 2011243228 A JP2011243228 A JP 2011243228A JP 2012069143 A JP2012069143 A JP 2012069143A
- Authority
- JP
- Japan
- Prior art keywords
- harmful
- file
- harmful information
- web server
- client system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ウェブサーバーがコンピューターネットワークを通じてクライアントシステムから接続要請を受信し、ウェブサーバーがクライアントシステムに有害情報遮断コードモジュールを伝送し(250)、有害情報遮断コードモジュールの伝送完了後、クライアントシステムにおいて有害情報遮断コードモジュールが自動的に実行され(260)、コンピュータウイルスを含む有害情報をリアルタイムで遮断する(270)。
【選択図】図2a
Description
式であった。このような保護政策は、コンピュータシステムが識別されていない有害情報
によって被害を被ってから初めてその対処方案(例えば、ワクチンプログラムの開発)を
模索する手動的な方式である。このような保護政策における他の短所は、有害情報に対処
するための各種ワクチンプログラムなどを各パーソナルコンピュータに手動でインストー
ルしなければならないということであり、コンピュータ利用者には煩わしさがあった。さ
らに、各種有害情報は絶えず新しく考案されてインターネットを通じて速いスピードで配
布されているため、常に最新バージョンのワクチンプログラムを備えるのは容易なことで
はない。
コンピュータウイルスのような新種有害情報が利用者のコンピュータシステムに浸透した
場合は、これを遮断する方法がなく、このような新種コンピュータウイルス等によるコン
ピュータシステムの機能麻痺または個人情報の流出被害は不回避なものと認識されている
。また、コンピュータ利用者は、確認されていないコンピュータウイルスが発見される度
に、最新バージョンのワクチンプログラムを確保するために、有害情報関連専門業者また
はオンライン通信会社にアクセスしなければならなかった。しかも、このような最新バー
ジョンのワクチンプログラムをダウンロードした後、手動でインストールしなければなら
ないため、無駄な時間が費やされるという煩わしさがあった。
れによる被害を有害情報関連専門業者に効率的に報告する通信チャンネルが存在しなかっ
たため、有害情報関連専門業者が有害情報の分布及び被害状況に関する体系的な情報分析
及び統計資料を構築する方法がなかった。
ターネットワークを通じてウェブサーバーに接続することで、前記クライアントシステム
に有害情報遮断プログラムが自動的に伝送及びインストールされ、クライアントシステム
のファイル及び通信パケットの入出力をリアルタイムで監視し、有害情報を能動的に遮断
できるオンライン有害情報遮断システム及び方法を提供することを第1の目的とする。
サービスを提供する方法を提供することを第2の目的とする。
本発明は、前記有害情報遮断プログラムが保存されているコンピュータで読み出すことの
できる記録媒体を提供することを第3の目的とする。
ウェブサーバーとクライアントシステムが相互連結されたコンピューターネットワークに
おいて、前記ウェブサーバーが前記コンピューターネットワークを通じてウェブブラウザ
ーが実行された前記クライアントシステムからの接続要請を受信するステップ;(b)前
記ウェブサーバーが前記クライアントシステムに、オブジェクトコード化されて、前記ウ
ェブブラウザーとリンクさせて実行させるプログラムの有害情報遮断コードモジュールを
伝送するステップ:及び(c)前記有害情報遮断コードモジュールの伝送完了後、前記ク
ライアントシステムにおいて前記有害情報遮断コードモジュールが自動的に実行され、有
害情報を遮断するステップを含むことを特徴とする。
ケット入出力を監視するステップ ;(c2)前記クライアントシステム上において前記
ステップ(c1)で検索されたパケットの有害有無を判断するステップ;及び(c3)前
記ステップ(c2)で有害と判断されたパケットを遮断するステップが含まれる。前記ス
テップ(c3)において、前記ウェブサーバーは前記ステップ(c2)で有害と判断され
たパケット関連情報の提供を受ける。
ークパケット入出力を監視するステップ ;(c2)前記クライアントシステム上におい
て前記ステップ(c1)で検索されたパケットの有害有無を判断するステップ;及び(c
3)いずれか1つのパケットが有害であると決定された場合、そのパケットの入出力に割
り当てられた通信ポートを遮断するステップをさらに含んでいる。
サーバー、第2ウェブサーバー及びクライアントシステムが相互連結されたコンピュータ
ーネットワークにおいて、前記クライアントシステムがコンピューターネットワークを通
じて前記第2ウェブサーバーに接続するステップ;(b)前記第2ウェブサーバーから前
記クライアントシステムに提供された情報に従って、ウェブブラウザーが実行された前記
クライアントシステムがコンピューターネットワークを通じて前記第1ウェブサーバーに
接続するステップ;(c)前記第1ウェブサーバーが前記クライアントシステムに、オブ
ジェクトコード化されて、前記ウェブブラウザーとリンクさせて実行させるプログラムの
有害情報遮断コードモジュールを伝送するステップ;及び(d)前記有害情報遮断コード
モジュールの伝送完了後、前記クライアントシステムにおいて前記有害情報遮断コードモ
ジュールが自動的に実行され、有害情報を遮断するステップを含む。
より達成されるが、前記方法は、(a)第1ウェブサーバーとクライアントシステムが相
互連結されたコンピューターネットワークにおいて、前記第1ウェブサーバーにオンライ
ンサービスのためのホームページを構築するステップ;(b)前記第1ウェブサーバーが
コンピューターネットワークを通じてウェブブラウザーが実行された前記クライアントシ
ステムからの接続要請を受信するステップ;及び(c)前記第1ウェブサーバーが前記ク
ライアントシステムに、オブジェクトコード化されて、前記ウェブブラウザーとリンクさ
せて実行させるプログラムの有害情報遮断コードモジュールを伝送し、前記有害情報遮断
コードモジュールが前記クライアントシステムにおいて自動的に実行されて、有害情報を
遮断するステップを含む。
ライアントシステムが前記第1ウェブサーバーとは異なるウェブサーバーである第2ウェ
ブサーバーに接続した後、前記第2ウェブサーバーから提供された情報に従って前記クラ
イアントシステムが前記第1ウェブサーバーに要請したものであってもよい。
ステムは、コンピューターネットワークを通じてオンラインサービスを提供する第1ウェ
ブサーバーと、前記コンピューターネットワークを通じて前記第1ウェブサーバーと相互
連結されて、ウェブブラウザーが実行されたクライアントコンピュータとを含み、前記ク
ライアントコンピュータが前記コンピューターネットワークを通じて前記第1ウェブサー
バーに接続すると、前記第1ウェブサーバーは前記クライアントコンピュータに、オブジ
ェクトコード化されて、前記ウェブブラウザーとリンクさせて実行させるプログラムの有
害情報遮断コードモジュールを伝送し、前記有害情報遮断コードモジュールは、前記クラ
イアントコンピュータ上で自動的に実行されて、前記クライアントコンピュータで有害情
報を遮断することを特徴とする。
コンピュータと連結され、コンピューターネットワークを通じてオンラインサービスを提
供する第2ウェブサーバーをさらに含み、前記クライアントコンピュータがコンピュータ
ーネットワークを通じて前記第2ウェブサーバーに接続した場合、前記第2ウェブサーバ
ーは、前記クライアントコンピュータに前記第1ウェブサーバーに接続するのに用いられ
るハイパーリンク情報を提供することが好ましい。
いるコンピュータで読出すことのできる記録媒体により達成されるが、前記コンピュータ
プログラムは、コンピューターネットワークを通じてウェブサーバーからクライアントシ
ステムに伝送され、前記クライアントシステムにおいて自動的に実行され、前記有害情報
の遮断は、;(a)前記クライアントシステムにおけるネットワークパケット入出力を監
視するステップ;(b)前記クライアントシステムにおいて前記ステップ(a)で監視さ
れたパケットの有害有無を判断するステップ;(c)ステップ(b)で有害と判断された
パケットを遮断するステップ;及び(d)前記ステップ(b)で有害と判断されたパケッ
ト関連情報を前記ウェブサーバーに通知するステップ含む。
ウェブサーバーの有害情報管理サーバー110はホームページを備えており、インターネ
ットなどのコンピューターネットワークを通じてクライアントコンピュータ130と連結
されている。
リアルタイムで遮断できる有害情報遮断コードモジュールを提供するオンラインサービス
を提供する。ここで、「有害情報」とは、コンピュータシステム及び/またはコンピュー
ターネットワークに悪影響を引き起こす好ましくないオブジェクトまたは行為を総称する
用語であり、コンピュータウイルス、個人情報の不法流出及びインターネット上の猥褻サ
イトなどが含まれる。
イン有害情報遮断方法の第1実施形態を図2aを参考にしながら説明する。
先ず、有害情報管理サーバー110は、オンラインサービスを提供するためにホームペ
ージを構築する(ステップ210)。コンピュータ利用者は、クライアントコンピュータ
130(以下、単に‘クライアント’という)でウェブブラウザーを駆動する(ステップ
220)。クライアント130が前記有害情報管理サーバー110に接続すると(ステッ
プ240)、有害情報管理サーバー110はクライアント130に有害情報遮断コードモ
ジュールを伝送する(ステップ250)。
スト伝送プロトコル(Hyper Text Transfer Protocol)のフ
ォーマットされた要請(HTTP request)によって、また有害情報管理サーバ
ー110からクライアント130への有害情報遮断コードモジュールの伝送は、HTTP
応答(HTTP response)によって行われる。一般的にHTTP要請は、ウェ
ブブラウザーにおいて有害情報管理サーバー110のURL(Universal Re
source Locator)を入力したり、該当URLリンクをクリックする通常的
な方式で行われる。
た別途のウィンドウと関連して実行されるが、現在の有害情報遮断コードモジュールの実
行状態をそのウィンドウに表示することが好ましい。この方法において、有害情報管理サ
ーバー110にクライアント130が接続すれば、先ず別途のウィンドウを開設できるH
TTP応答をクライアントに提供し、別途のウィンドウを通じて行われたクライアント1
30からのHTTP要請に対するHTTP応答として有害情報遮断コードモジュールを提
供することが好ましい。前記ウィンドウを閉じれば、前記有害情報遮断コードモジュール
の実行が中止される。前記ユーザーインターフェースのための別途のウィンドウは、有害
情報遮断コードモジュールの実行状態情報の表示用途以外にも多様に活用でき、例えば各
種ニュースまたはバナー広告などを掲載することもできる。
ュールはクライアント130において自動的に実行され(ステップ260)、コンピュー
タウイルスを含む有害情報をリアルタイムで遮断する(ステップ270)。有害情報遮断
コードモジュールは、クライアント130においてリアルタイムで動作するため、ウィン
ドウが閉じられない限り、クライアント130が異なるウェブサーバーに接続しようとす
る場合でも、クライアント130において駆動を続ける。したがって、クライアント13
0は、有害情報管理サーバー110への一回の接続によって、自分のコンピュータのため
の有害情報遮断サービスの提供をリアルタイムで受けることができる。
説明した前記実施形態の変形例(以下、第2実施形態)を説明する。図1bは本発明によ
る第2実施形態が適用されるシステム構成図を説明し、図2bは本発明によるオンライン
有害情報遮断方法の第2実施形態を説明するフローチャートである。
ワーク上でオンラインサービスを提供するウェブサーバー120(以下‘第2ウェブサー
バー’という。)をさらに含む。前記第2ウェブサーバー120は、インターネットなど
のコンピューターネットワークを通じてクライアントシステムと連結されている通常的な
ウェブサーバーである。
、図2aを参考にして説明した前記第1実施形態においてのような方法で行われる。次い
で、クライアント130が主に前記第2ウェブサーバー120にアクセスする(ステップ
230)。
害情報管理サーバー110への接続に用いられるハイパーリンク(hyperlink)
情報をクライアント130に提供する(ステップ235)。前記ハイパーリンク情報は、
有害情報管理サーバー110のフロントホームページ用リンク情報ではなく、クライアン
ト130が別途のウィンドウを通じて前記有害情報管理サーバー110から有害情報遮断
コードモジュールを直接受信することができるようにするリンク情報であることが好まし
い。
報に従って、有害情報管理サーバー110にHTTP要請を提供する(ステップ245)
。前記有害情報管理サーバー110は、前記クライアント130からの前記HTTP要請
に対するHTTP応答として有害情報遮断コードモジュールを伝送する(ステップ255
)。
ルはクライアント130において自動的に実行され(ステップ260)、コンピュータウ
イルスを含む有害情報をリアルタイムで遮断する(ステップ270)、というのは第1実
施形態におけると同様である。
用される有害情報遮断コードモジュールの一例の構成を示し、図4は、図3に示した有害
情報遮断コードモジュールの動作を説明するフローチャートである。
害情報遮断ユニット320及び情報伝達ユニット330を含む。また、有害情報遮断コー
ドモジュールは、現在の有害情報遮断コードモジュールの実行状態を表示する別途のウィ
ンドウ340と関連し、前記ウィンドウ340を閉じれば、有害情報遮断コードモジュー
ルの実行が終了されるのが好ましいというのは上述のとおりである。
を監視する。前記ファイルI/Oの監視とは、ファイルI/Oルーチンを奪って(hoo
king up)該当ファイル情報を得ることを意味する。前記入出力管理ユニット31
0は、ネットワークからの有害情報を遮断するために、クライアント130上におけるネ
ットワークパケットI/Oも監視することが好ましい。バックオリフィスウイルスと不法
個人情報を流出させることの可能なコンピュータウイルスは、ファイルI/Oを点検した
り、プロセスを点検することによって遮断されもするが、その内容は後述する。適切には
、入出力管理ユニット310は、クライアント130が接続しようとするインターネット
アドレスをモニターする機能も持っているため、コンピュータ利用者が猥褻サイトに接続
することを遮断する。
ァイルまたはパケットが有害である場合は、適切な治療を行う。情報伝達ユニット330
は、有害情報であると判断されたファイルまたはパケットの情報を有害情報管理サーバー
110に通知する。
イアント130で自動的に実行される有害情報遮断コードモジュールは、一次的に現在ク
ライアント130で駆動中であるプロセスの有害有無を点検する(ステップ410)。こ
れは、現在メモリに搭載されて実行中であるプロセスは、今後実行される全てのプロセス
に影響を与え得るためである。また、バックオリフィスのような不法個人情報流出ウイル
スは、プロセス形態で動作しながら、外部のコンピュータシステムを通じて利用者コンピ
ュータを遠隔制御することができるためである。
セスの目録を作成し、各プロセスに対応するファイルの有害有無を判断することである。
もし該当ファイルが有害であると判断された場合は、該当プロセスを有害プロセスと判断
し、該当プロセスを中断させる。該当有害ファイルに対しても適切な処理を行うことが好
ましい。また、有害情報遮断コードモジュールは、有害情報を診断した後、適切な処理を
行う前に使用者に前記有害情報の存在を通知し、治療実行に対して利用者の承認を求める
ことが好ましい。
0)。上述したとおり、前記ファイルI/Oの監視は、ファイルI/Oルーチンを途中で
奪う方式で行われる。例えば、ウィンドウ環境におけるI/OルーチンであるVxDの実
行を奪うことにより監視を行う。
/Oと共にネットワークパケットI/Oを監視することが好ましいのは上述のとおりであ
る。ネットワークパケットI/Oの監視は、ソケットI/Oルーチン(ウィンドウ環境で
は“winsock”モジュールと呼ばれる)を奪うことにより行われることもある。
ーネットアドレスも監視し、好ましくない猥褻サイトへの接続を遮断する。このような好
ましくない接続を防止するための監視は、HTTP要請メッセージまたはドメイン名サー
ビス(DNS)のルックアップメッセージのヘッダを検査することにより行うことができ
る。
視する追加機能を含むこともできる。前記有害情報遮断コードモジュールの次の動作をフ
ァイルI/Oの監視を参考にして説明する。しかし、ファイルI/Oの監視は、単に一例
であるだけで、本発明がこれに制限されるものではない。
。この判断は、有害情報の種類によって、またはアプリケーションの必要性によって多様
な技法で行われる。例えば、既に知られているコンピュータウイルスのような有害情報と
のパターン比較を行う方式が用いられ得る。一般的にコンピュータウイルスは一定の動作
パターンを持っているため、ウイルスパターン比較方式は新種ウイルスを診断する1つの
ツールとなる。
30が猥褻ウェブサイトに接続しようとしているか否かを判断するのが好ましい。
監視された情報が安全であると判断されると、有害情報遮断コードモジュールは、その
ファイルに対して何らの動作を行わない。したがって、利用者は有害情報遮断コードモジ
ュールとは関係なく自分の作業をそのまま続けて行うことができる。
関連したものであるか、またはパケットI/Oと関連したものであるかを決定し、その有
害ファイルまたはパケットに対して適切な処理を行う。図4には示していないが、猥褻サ
イトアドレス遮断の場合は、クライアント130に健全なウェブサイトにHTTP要請メ
ッセージを変更する方式が適用される。
に処理され得るかを判断する(ステップ450)。処理が可能であれば、その関連したフ
ァイルを処理する(ステップ454)。もし処理が不可能であれば、該当ファイルの実行
のみを中断させる(ステップ452)。ステップ454において、利用者に有害情報が検
索されたことを通知し、その有害情報に対する処理を行うことに対して承認を要請する。
場合は、有害情報遮断コードモジュールを利用して前記有害情報管理サーバー110に通
知することが好ましい(ステップ470)。もし前記検索された情報が新しい種類の有害
情報であって処理が不可能である場合は、その識別されなかった有害情報と関連したファ
イル全体を有害情報管理サーバー110に伝送することが好ましい。もちろん、有害情報
検出及び/または前記識別されなかった有害情報ファイルを有害情報管理サーバー110
に伝送することに対し利用者の事前承認を求めることが好ましい。
理サーバー110に自動通知する機能を提供する。したがって、有害情報管理サーバー1
10は、有害情報関連統計資料が得られるので、新種のコンピュータウイルスの出現に対
し迅速な対処方案(例えばワクチン開発)を講ずることができる。このような方式で、有
害情報管理サーバー110はクライアント130からの新種の有害情報を分析して適切な
処理プログラムを開発し、最新の有害情報遮断コードモジュールを通じて前記クライアン
ト130を攻撃する有害な情報を防ぐ適切な保安サービスを提供する。したがって、本発
明は、オープンネットワーク環境で作動する利用者のコンピュータを各種有害情報による
被害から保護することができる。
サーバー110への自動通知のための通信チャンネルは、例えば、SMTP(Simpl
e Mail Transfer Protocol)またはFTP(File Trans
fer Protocol)などのインターネットメール伝送プロトコルを通じて具現す
ることができる。より好ましくは、前記有害情報伝送のための別途の固有通信チャンネル
を用いることが好ましい。
された場合は、そのパケットI/Oに割り当てられた通信ポートを遮断する(ステップ4
60)。もし通信チャンネルを通じた前記ネットワークパケットI/Oを支援する内部プ
ロセスが存在する場合は、これを中断させることが好ましい。
した有害情報に対する処理と類似している(ステップ462)。ステップ470で、前記
有害情報管理サーバー110は、ネットワークパケットI/Oから前記有害情報の検出を
通知される。
分野における通常の知識を有する者が、本発明の本質的な特性から逸脱しない範囲で変形
された形態によって具現可能であることが理解できるであろう。したがって、この開示さ
れた実施形態は、限定的な観点ではなく説明的な観点から考慮されなければならない。本
発明の範囲は、上述した説明にではなく特許請求の範囲に示されており、これと同等な範
囲内にある全ての差は本発明に含まれるものと解釈されるべきである。
上述したとおり、本発明によれば、ただ有害情報管理サーバーにオンラインで接続するだ
けで、有害情報遮断コードモジュールがクライアントシステムに自動的にインストールさ
れるので、別途に手動でインストールしなくても、便利にクライアントシステムで発生す
る有害情報をリアルタイムで能動的に検出することができる。
かったコンピュータウイルスが示す情報を前記有害情報管理サーバーに通知する機能を有
する。したがって、有害情報管理サーバーは、有害情報に関する有用な統計的データを得
ることができ、利用者のコンピュータに最新の保安サービスを提供するための有害情報遮
断コードモジュールの最新配布版を継続してアップデートすることができる。
とができるが、これは、インターネットを通じた安全な電子商取引を保障する。特に、企
業及び政府の主要機関のために、本発明は能動的にビジネス情報を保護したり、各種有害
情報から国家保安と関連した機密情報なども能動的に守ることができるため、経済的な付
加価値以外にも安保的な効果も達成することができる。
Claims (15)
- 実行対象のファイルにおける有害情報をリアルタイムで遮断する方法において、
(a)ウェブサーバーとクライアントシステムが相互連結されたコンピューターネットワークにおいて、前記ウェブサーバーがコンピューターネットワークを通じてウェブブラウザーが実行された前記クライアントシステムからの接続要請を受信するステップ;
(b)前記ウェブサーバーが前記クライアントシステムに、オブジェクトコード化されて、前記ウェブブラウザーとリンクさせて実行させるプログラムの有害情報遮断コードモジュールを伝送するステップ:及び
(c)前記有害情報遮断コードモジュールの伝送が完了すると、前記クライアントシステムが前記有害情報遮断コードモジュールを自動的に駆動して、コンピュータウイルスを含む有害情報をリアルタイムで遮断するステップを含み、
前記ステップ(c)が、
(c1)ファイルI/Oルーチンを奪うことにより前記クライアントシステム上におけるファイル入出力(I/O)を監視するステップ ;
(c2)前記ステップ(c1)で監視されたファイル入出力(I/O)と関連している実行対象のファイルの有害有無を判断するステップ;及び
(c3)前記ステップ(c2)で有害と判断されたファイルの治療が可能な場合は適切な処理を行い、前記ステップ(c2)で有害と判断されたファイルの治療が不可能な場合は該当ファイルの実行を中止させるステップを含むことを特徴とする方法。 - 前記ステップ(c3)において、
前記ステップ(c2)で有害と判断されたファイルを処理することができない場合は、そのファイルを前記ウェブサーバーに伝送することを特徴とする請求項1に記載の方法。 - 前記ステップ(c3)は、前記ステップ(c3)の実行に対し前記クライアントシステム利用者の承認を要請するステップを含むことを特徴とする請求項1に記載の方法。
- 前記ステップ(c)は、
(c4)前記クライアントシステム上におけるネットワークパケット入出力(I/O)を監視するステップ ;
(c5)前記ステップ(c4)で監視されたパケットの有害有無を前記クライアントシステム上で判断するステップ;及び
(c6)パケットが有害であると決定されれば、そのパケットI/Oに割り当てられた通信ポートを遮断するステップを含むことを特徴とする請求項1に記載の方法。 - 前記ステップ(c)で実行された有害情報遮断コードモジュールにより前記クライアントシステムが駆動中である現在のプロセスの有害有無を点検することを特徴とする請求項1に記載の方法。
- 前記ステップ(c)で実行された有害情報遮断コードモジュールにより前記クライアントシステムが現在の有害情報遮断コードモジュールの駆動状態を別途のウィンドウに表示し、前記ウィンドウを閉じれば、前記有害情報遮断コードモジュールの実行が終了することを特徴とする請求項1に記載の方法。
- 前記ステップ(c)で実行される有害情報遮断コードモジュールは、前記クライアントシステムが他のウェブサーバーに接続しようとする場合にも、前記クライアントシステム上によりそのまま継続して駆動されることを特徴とする請求項1に記載の方法。
- 実行対象のファイルにおける有害情報をリアルタイムで遮断する方法において、
(a)第1ウェブサーバー、第2ウェブサーバー及びクライアントシステムが相互連結されたコンピューターネットワーク上において、前記クライアントシステムをコンピューターネットワークを通じて前記第2ウェブサーバーと連結するステップ;
(b)前記第2ウェブサーバーから前記クライアントシステムに提供された情報に従って、コンピューターネットワーク上でウェブブラウザーが実行された前記クライアントシステムを前記第1ウェブサーバーと連結するステップ;
(c)前記第1ウェブサーバーが前記クライアントシステムに、オブジェクトコード化されて、前記ウェブブラウザーとリンクさせて実行させるプログラムの有害情報遮断コードモジュールを伝送するステップ;及び
(d)前記有害情報遮断コードモジュールの伝送が完了すると、前記クライアントシステムが前記有害情報遮断コードモジュールを自動的に駆動して、コンピュータウイルスを含む有害情報をリアルタイムで遮断するステップを含み、
前記ステップ(d)が;
(d1)ファイルI/Oルーチンを奪うことにより前記クライアントシステム上におけるファイル入出力(I/O)を監視するステップ;
(d2)前記ステップ(d1)で監視されたファイル入出力(I/O)と関連している実行対象のファイルの有害有無を判断するステップ;及び
(d3)前記ステップ(d2)で有害と判断されたファイルの治療が可能な場合は該当ファイルを適切に処理し、前記ステップ(d2)で有害と判断されたファイルの治療が不可能な場合は該当ファイルの実行を中止させるステップを含むことを特徴とする方法。 - 前記ステップ(d)で実行された有害情報遮断コードモジュールは、前記クライアントシステムが他のウェブサーバーに接続しようとする場合にも、前記クライアントシステムによりそのまま継続して駆動されることを特徴とする請求項8に記載の方法。
- リアルタイムでの実行対象のファイルにおける有害情報をリアルタイムで遮断するオンラインサービスの提供方法において、
(a)第1ウェブサーバーとクライアントシステムが相互連結されたコンピューターネットワーク上において、前記第1ウェブサーバーが、前記コンピューターネットワークを通じてウェブブラウザーが実行された前記クライアントシステムからの接続要請を受信するステップ;
(b)前記接続要請は、前記クライアントシステムが前記第1ウェブサーバーとは異なる第2ウェブサーバーに接続した後、前記第2ウェブサーバーから提供された情報に従って前記クライアントシステムで発生したものであり、
(c)前記第1ウェブサーバーが前記クライアントシステムに、オブジェクトコード化されて、前記ウェブブラウザーとリンクさせて実行させるプログラムの有害情報遮断コードモジュールを伝送することで、前記クライアントシステムが前記有害情報遮断コードモジュールを自動的に駆動して、コンピュータウイルスを含む有害情報をリアルタイムで遮断するステップを含み、
前記ステップ(c)が;
(c1)ファイルI/Oルーチンを奪うことにより前記クライアントシステム上におけるファイル入出力(I/O)を監視するステップ ;
(c2)前記ステップ(c1)で監視されたファイル入出力(I/O)と関連している実行対象のファイルの有害有無を判断するステップ;及び
(c3)前記ステップ(c2)で有害と判断されたファイルの治療が可能な場合は適切な処理を行い、前記ステップ(c2)で有害と判断されたファイルの治療が不可能な場合は該当ファイルの実行を中止させるステップを含むことを特徴とする方法。 - 前記ステップ(c)で伝送される前記有害情報遮断コードモジュールは、前記クライアントシステムが他のウェブサーバーに接続しようとする場合にも、前記クライアントシステムによりそのまま継続して駆動されることを特徴とする請求項10に記載の方法。
- 実行対象のファイルにおける有害情報をリアルタイムで遮断するシステムにおいて、
コンピューターネットワークを通じてオンラインサービスを提供する第1ウェブサーバーと、
前記コンピューターネットワークを通じて前記第1ウェブサーバーと相互連結されて、ウェブブラウザーが実行されたクライアントコンピュータとを含み、
前記第1ウェブサーバーが前記クライアントコンピュータからの接続要請を受信すると、前記第1ウェブサーバーは前記クライアントコンピュータに、オブジェクトコード化されて、前記ウェブブラウザーとリンクさせて実行させるプログラムの有害情報遮断コードモジュールを伝送し、前記クライアントシステムは前記有害情報遮断コードモジュールを自動的に実行して、コンピュータウイルスを含む有害情報をリアルタイムで遮断し、
前記有害情報遮断コードモジュールは、
ファイルI/Oルーチンを奪うことにより前記クライアントシステム上におけるファイル入出力(I/O)を監視し、
監視されたファイル入出力(I/O)と関連している実行対象のファイルの有害有無を判断し、
有害と判断されたファイルの治療が可能な場合は適切な処理を行い、有害と判断されたファイルの治療が不可能な場合は該当ファイルの実行を中止させることを特徴とするシステム。 - 前記有害情報遮断コードモジュールを実行する前記クライアントコンピュータは、現在の有害情報遮断コードモジュールの実行状態を別途のウィンドウに表示し、前記ウィンドウを閉じれば、前記有害情報遮断コードモジュールの実行が終了することを特徴とする請求項12に記載のシステム。
- 前記クライアントコンピュータと前記コンピューターネットワークを通じて相互連結され、前記コンピューターネットワークを通じてオンラインサービスを提供する第2ウェブサーバーをさらに含み、
前記クライアントコンピュータが前記コンピューターネットワークを通じて前記第2ウェブサーバーに接続した場合、前記第2ウェブサーバーは前記クライアントコンピュータに前記第1ウェブサーバーへの接続に用いられたハイパーリンク情報を提供することを特徴とする請求項12に記載のシステム。 - 前記有害情報遮断コードモジュールは、前記クライアントコンピュータが他のウェブサーバーに接続しようとする場合にも、前記クライアントコンピュータによりそのまま継続して実行されることを特徴とする請求項12に記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR19990068606 | 1999-12-31 | ||
KR1999/68606 | 1999-12-31 | ||
KR1020000011282A KR100684986B1 (ko) | 1999-12-31 | 2000-03-07 | 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법 |
KR2000/11282 | 2000-03-07 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008203070A Division JP2009020895A (ja) | 1999-12-31 | 2008-08-06 | オンライン上での有害情報を遮断するためのシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012195487A Division JP2012234579A (ja) | 1999-12-31 | 2012-09-05 | オンライン上での有害情報を遮断するためのシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012069143A true JP2012069143A (ja) | 2012-04-05 |
Family
ID=26636628
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001550634A Pending JP2004520636A (ja) | 1999-12-31 | 2000-11-28 | オンライン上での有害情報遮断システム及び方法、並びにそのためのコンピュータで読出し可能な記録媒体 |
JP2008203070A Withdrawn JP2009020895A (ja) | 1999-12-31 | 2008-08-06 | オンライン上での有害情報を遮断するためのシステム及び方法 |
JP2011243228A Withdrawn JP2012069143A (ja) | 1999-12-31 | 2011-11-07 | オンライン上での有害情報を遮断するためのシステム及び方法 |
JP2012195487A Withdrawn JP2012234579A (ja) | 1999-12-31 | 2012-09-05 | オンライン上での有害情報を遮断するためのシステム及び方法 |
JP2013273022A Expired - Lifetime JP5748836B2 (ja) | 1999-12-31 | 2013-12-27 | オンライン上での有害情報を遮断するためのシステム及び方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001550634A Pending JP2004520636A (ja) | 1999-12-31 | 2000-11-28 | オンライン上での有害情報遮断システム及び方法、並びにそのためのコンピュータで読出し可能な記録媒体 |
JP2008203070A Withdrawn JP2009020895A (ja) | 1999-12-31 | 2008-08-06 | オンライン上での有害情報を遮断するためのシステム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012195487A Withdrawn JP2012234579A (ja) | 1999-12-31 | 2012-09-05 | オンライン上での有害情報を遮断するためのシステム及び方法 |
JP2013273022A Expired - Lifetime JP5748836B2 (ja) | 1999-12-31 | 2013-12-27 | オンライン上での有害情報を遮断するためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US7062552B2 (ja) |
EP (3) | EP1203324A4 (ja) |
JP (5) | JP2004520636A (ja) |
KR (1) | KR100684986B1 (ja) |
CN (1) | CN100369037C (ja) |
AU (1) | AU1899801A (ja) |
WO (1) | WO2001050344A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100794136B1 (ko) * | 2000-06-30 | 2008-01-10 | 주식회사 케이티 | 원격 바이러스 검색 서비스 방법 |
KR20010112041A (ko) * | 2000-11-30 | 2001-12-20 | 주식회사 엔써티 | 시스템/보안 전문 허브 사이트 구축 및 운영 시스템 |
DE10109441A1 (de) * | 2001-02-27 | 2002-09-12 | Mayah Comm Gmbh | Verfahren zum Erkennen audio-visueller Daten in Übertragungsnetzen, insbesondere dem Internet |
KR20030038939A (ko) * | 2001-11-09 | 2003-05-17 | 주식회사 시온미디어 | 사이버 캐쉬 카드의 보안기능 제공 방법 |
KR100441409B1 (ko) * | 2001-11-12 | 2004-07-23 | 주식회사 안철수연구소 | 바이러스 탐지 엔진을 갖는 침입 탐지 시스템 |
GB2391964B (en) * | 2002-08-14 | 2006-05-03 | Messagelabs Ltd | Method of and system for scanning electronic documents which contain links to external objects |
GB2400931B (en) | 2003-04-25 | 2006-09-27 | Messagelabs Ltd | A method of, and system for, replacing external links in electronic documents |
US7591017B2 (en) * | 2003-06-24 | 2009-09-15 | Nokia Inc. | Apparatus, and method for implementing remote client integrity verification |
CN100395985C (zh) * | 2003-12-09 | 2008-06-18 | 趋势株式会社 | 强制设置防毒软件的方法及网络系统 |
KR100522138B1 (ko) | 2003-12-31 | 2005-10-18 | 주식회사 잉카인터넷 | 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법 |
US7594263B2 (en) * | 2004-02-05 | 2009-09-22 | International Business Machines Corporation | Operating a communication network through use of blocking measures for responding to communication traffic anomalies |
US7523494B2 (en) * | 2004-02-05 | 2009-04-21 | International Business Machines Corporation | Determining blocking measures for processing communication traffic anomalies |
US7814543B2 (en) * | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
KR100609839B1 (ko) * | 2004-06-08 | 2006-08-08 | (주)파인핸즈 | 인터넷 유해정보 접촉 관제방법 |
US7526810B2 (en) * | 2004-06-21 | 2009-04-28 | Ebay Inc. | Method and system to verify data received, at a server system, for access and/or publication via the server system |
US7971245B2 (en) * | 2004-06-21 | 2011-06-28 | Ebay Inc. | Method and system to detect externally-referenced malicious data for access and/or publication via a computer system |
US8353028B2 (en) | 2004-06-21 | 2013-01-08 | Ebay Inc. | Render engine, and method of using the same, to verify data for access and/or publication via a computer system |
US7424745B2 (en) * | 2005-02-14 | 2008-09-09 | Lenovo (Singapore) Pte. Ltd. | Anti-virus fix for intermittently connected client computers |
US7640587B2 (en) * | 2005-03-29 | 2009-12-29 | International Business Machines Corporation | Source code repair method for malicious code detection |
US7725735B2 (en) * | 2005-03-29 | 2010-05-25 | International Business Machines Corporation | Source code management method for malicious code detection |
KR100821614B1 (ko) * | 2006-03-10 | 2008-04-16 | 한국전자통신연구원 | ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법 |
US8826411B2 (en) * | 2006-03-15 | 2014-09-02 | Blue Coat Systems, Inc. | Client-side extensions for use in connection with HTTP proxy policy enforcement |
KR100882339B1 (ko) * | 2007-01-19 | 2009-02-17 | 주식회사 플랜티넷 | Isp 망에서 유해정보 접속 차단 시스템 및 차단 방법 |
EP2115569A1 (en) * | 2007-01-26 | 2009-11-11 | Verdasys, Inc. | Ensuring trusted transactions with compromised customer machines |
US8601067B2 (en) | 2007-04-30 | 2013-12-03 | Mcafee, Inc. | Electronic message manager system, method, and computer scanning an electronic message for unwanted content and associated unwanted sites |
US8196206B1 (en) * | 2007-04-30 | 2012-06-05 | Mcafee, Inc. | Network browser system, method, and computer program product for scanning data for unwanted content and associated unwanted sites |
KR100914771B1 (ko) * | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법 |
US8918864B2 (en) | 2007-06-05 | 2014-12-23 | Mcafee, Inc. | System, method, and computer program product for making a scan decision during communication of data over a network |
CN101520826B (zh) * | 2008-02-27 | 2011-11-30 | 华硕电脑股份有限公司 | 防毒保护方法以及具有防毒保护的电子装置 |
KR100870714B1 (ko) * | 2008-06-19 | 2008-11-27 | (주)휴모션 | 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법 |
WO2010096808A2 (en) * | 2009-02-23 | 2010-08-26 | Newegg Inc. | Method and system utilizing user-state-monitoring objects and relevant data to monitor and provide customer service online |
KR100942456B1 (ko) * | 2009-07-23 | 2010-02-12 | 주식회사 안철수연구소 | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 |
KR101138746B1 (ko) * | 2010-03-05 | 2012-04-24 | 주식회사 안철수연구소 | 실행 파일을 이용한 악성 코드 차단 장치 및 방법 |
US20120059851A1 (en) * | 2010-03-05 | 2012-03-08 | Hans Lercher | Function-Oriented Mapping of Technological Concepts |
KR101234592B1 (ko) * | 2010-11-17 | 2013-02-19 | 주식회사 인프라웨어테크놀러지 | 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법 |
US8613094B1 (en) * | 2012-12-17 | 2013-12-17 | Google Inc. | Using a honeypot workflow for software review |
KR101523709B1 (ko) * | 2013-11-29 | 2015-05-28 | 나이스평가정보 주식회사 | 웹사이트 선별차단 관리시스템 |
CA2946695C (en) * | 2014-04-25 | 2021-05-04 | Securebrain Corporation | Fraud detection network system and fraud detection method |
JP6086977B2 (ja) | 2014-08-04 | 2017-03-01 | 根来 文生 | 本来の業務処理を正統な主語の脈略として成立させるための手順をコンピュータに実行させるシナリオ関数として規定されるプログラム |
RU2708352C1 (ru) * | 2019-02-07 | 2019-12-05 | Акционерное общество "Лаборатория Касперского" | Способ блокирования рекламы на вычислительных устройствах |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997036246A1 (fr) * | 1996-03-22 | 1997-10-02 | Hitachi, Ltd. | Procede de gestion de reseau informatique et dispositif correspondant |
WO1998041919A1 (en) * | 1997-03-18 | 1998-09-24 | Trend Micro, Incorporated | Virus detection in client-server system |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5367682A (en) * | 1991-04-29 | 1994-11-22 | Steven Chang | Data processing virus protection circuitry including a permanent memory for storing a redundant partition table |
US5706507A (en) * | 1995-07-05 | 1998-01-06 | International Business Machines Corporation | System and method for controlling access to data located on a content server |
US5808751A (en) * | 1996-01-19 | 1998-09-15 | Novell, Inc. | Method and apparatus for messaging of binary files |
US5790753A (en) * | 1996-01-22 | 1998-08-04 | Digital Equipment Corporation | System for downloading computer software programs |
US6075863A (en) * | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
US6125403A (en) * | 1996-05-01 | 2000-09-26 | Sun Microsystems, Inc. | Method for implementing a non-volatile caching product for networks and CD-ROMS |
US6125352A (en) * | 1996-06-28 | 2000-09-26 | Microsoft Corporation | System and method for conducting commerce over a distributed network |
JPH1040097A (ja) * | 1996-07-18 | 1998-02-13 | Toshiba Corp | ウイルスチェック機能付計算機 |
US6006034A (en) * | 1996-09-05 | 1999-12-21 | Open Software Associates, Ltd. | Systems and methods for automatic application version upgrading and maintenance |
US7058822B2 (en) * | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
GB2319431B (en) * | 1996-11-12 | 2001-05-02 | Ibm | Voice mail system |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5995756A (en) * | 1997-02-14 | 1999-11-30 | Inprise Corporation | System for internet-based delivery of computer applications |
US6049892C1 (en) * | 1997-02-24 | 2002-06-04 | Ethos Software Corp | Process and apparatus for downloading data from a server computer to a client computer |
JPH10240828A (ja) | 1997-02-28 | 1998-09-11 | Net Biretsuji Kk | 広告配信サービスシステム |
US6742047B1 (en) * | 1997-03-27 | 2004-05-25 | Intel Corporation | Method and apparatus for dynamically filtering network content |
AU6078598A (en) | 1997-04-14 | 1998-11-05 | Adletts International, Llc. | Method and apparatus for inserting advertisements and the like in a data stream of an internetworked client for display during the void time |
US6014698A (en) * | 1997-05-19 | 2000-01-11 | Matchlogic, Inc. | System using first banner request that can not be blocked from reaching a server for accurately counting displays of banners on network terminals |
JPH1125176A (ja) | 1997-07-03 | 1999-01-29 | Fujitsu Ltd | 告知情報の作成発信装置 |
US6672775B1 (en) * | 1997-08-01 | 2004-01-06 | International Business Machines Corporation | Cross-machine web page download and storage |
KR100242973B1 (ko) | 1997-08-16 | 2000-02-01 | 윤종용 | 원격 네트워킹에 의한 프로그램 갱신 시스템 |
US6119165A (en) * | 1997-11-17 | 2000-09-12 | Trend Micro, Inc. | Controlled distribution of application programs in a computer network |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US6052531A (en) * | 1998-03-25 | 2000-04-18 | Symantec Corporation | Multi-tiered incremental software updating |
WO1999060504A1 (en) * | 1998-05-15 | 1999-11-25 | Unicast Communications Corporation | A technique for implementing browser-initiated network-distributed advertising and for interstitially displaying an advertisement |
KR19990073343A (ko) | 1999-07-05 | 1999-10-05 | 김병진 | 인터넷에서의광고방법 |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US7496960B1 (en) * | 2000-10-30 | 2009-02-24 | Trend Micro, Inc. | Tracking and reporting of computer virus information |
JP3914757B2 (ja) * | 2001-11-30 | 2007-05-16 | デュアキシズ株式会社 | ウィルス検査のための装置と方法とシステム |
-
2000
- 2000-03-07 KR KR1020000011282A patent/KR100684986B1/ko not_active IP Right Cessation
- 2000-11-28 EP EP00981892A patent/EP1203324A4/en not_active Withdrawn
- 2000-11-28 WO PCT/KR2000/001374 patent/WO2001050344A1/en active Application Filing
- 2000-11-28 CN CNB008178941A patent/CN100369037C/zh not_active Expired - Fee Related
- 2000-11-28 EP EP08163794A patent/EP2015220A3/en not_active Withdrawn
- 2000-11-28 EP EP08163788A patent/EP2015219A3/en not_active Withdrawn
- 2000-11-28 AU AU18998/01A patent/AU1899801A/en not_active Abandoned
- 2000-11-28 JP JP2001550634A patent/JP2004520636A/ja active Pending
-
2002
- 2002-07-01 US US10/188,161 patent/US7062552B2/en not_active Ceased
-
2008
- 2008-06-12 US US12/137,871 patent/USRE42196E1/en not_active Expired - Lifetime
- 2008-08-06 JP JP2008203070A patent/JP2009020895A/ja not_active Withdrawn
-
2010
- 2010-12-20 US US12/973,657 patent/USRE44249E1/en not_active Expired - Lifetime
-
2011
- 2011-11-07 JP JP2011243228A patent/JP2012069143A/ja not_active Withdrawn
-
2012
- 2012-09-05 JP JP2012195487A patent/JP2012234579A/ja not_active Withdrawn
-
2013
- 2013-12-27 JP JP2013273022A patent/JP5748836B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997036246A1 (fr) * | 1996-03-22 | 1997-10-02 | Hitachi, Ltd. | Procede de gestion de reseau informatique et dispositif correspondant |
WO1998041919A1 (en) * | 1997-03-18 | 1998-09-24 | Trend Micro, Incorporated | Virus detection in client-server system |
JP2001515625A (ja) * | 1997-03-18 | 2001-09-18 | トレンド マイクロ,インコーポレーテッド | クライアント・サーバシステムにおけるウイルス検出 |
Non-Patent Citations (14)
Title |
---|
CSNB200000321001; 山口 英: bit別冊 情報セキュリティ 初版, 19991227, p.150-161, 共立出版株式会社 * |
CSND199800843009; 杉本 隆洋: 'イントラネット&インターネットの複合セキュリティ' Windows NT POWERS No.14/9 第2巻,第6号, 19980901, p.148-163, 株式会社ビー・エヌ・エヌ * |
CSND199900282003; 西村岳史: 'ウイルスの被害はこう防ぐ' 日経パソコン 第324号, 19981102, p.134-143, 日経BP社 * |
CSND200001340002; 高橋麻奈: 'ウイルス即効処方箋' DOS/V magazine 第8巻,第15号, 19990801, p.220-225, ソフトバンクパブリッシング株式会社 * |
CSND200100003011; 斎藤 幾郎: '試用レポート 対決編 ウイルスバスター2000 鉄壁VirusScan' ASAHIパソコン No.251, 19991001, p.114-117, 朝日新聞社 * |
CSND200100074005; 'ウイルスバスター2000 トレンドマイクロ' Oh!PC 第18巻,第4号, 19991001, p.126-127, ソフトバンクパブリッシング株式会社 * |
CSND200100545021; 'インターネット機能を強化したアンチウイルスソフト ウイルスバスター2000' Windows NT World Vol.4, No.11, 19991101, p.284-285, 株式会社IDGコミュニケーションズ * |
JPN6012026271; 'インターネット機能を強化したアンチウイルスソフト ウイルスバスター2000' Windows NT World Vol.4, No.11, 19991101, p.284-285, 株式会社IDGコミュニケーションズ * |
JPN6012026272; 斎藤 幾郎: '試用レポート 対決編 ウイルスバスター2000 鉄壁VirusScan' ASAHIパソコン No.251, 19991001, p.114-117, 朝日新聞社 * |
JPN6012026274; 'ウイルスバスター2000 トレンドマイクロ' Oh!PC 第18巻,第4号, 19991001, p.126-127, ソフトバンクパブリッシング株式会社 * |
JPN6012059816; 山口 英: bit別冊 情報セキュリティ 初版, 19991227, p.150-161, 共立出版株式会社 * |
JPN6012059818; 西村岳史: 'ウイルスの被害はこう防ぐ' 日経パソコン 第324号, 19981102, p.134-143, 日経BP社 * |
JPN6012059820; 高橋麻奈: 'ウイルス即効処方箋' DOS/V magazine 第8巻,第15号, 19990801, p.220-225, ソフトバンクパブリッシング株式会社 * |
JPN6012059822; 杉本 隆洋: 'イントラネット&インターネットの複合セキュリティ' Windows NT POWERS No.14/9 第2巻,第6号, 19980901, p.148-163, 株式会社ビー・エヌ・エヌ * |
Also Published As
Publication number | Publication date |
---|---|
USRE44249E1 (en) | 2013-05-28 |
CN1415099A (zh) | 2003-04-30 |
EP2015220A3 (en) | 2009-01-21 |
KR100684986B1 (ko) | 2007-02-22 |
EP2015220A2 (en) | 2009-01-14 |
WO2001050344A1 (en) | 2001-07-12 |
EP2015219A3 (en) | 2009-02-11 |
JP2012234579A (ja) | 2012-11-29 |
US7062552B2 (en) | 2006-06-13 |
USRE42196E1 (en) | 2011-03-01 |
US20030023708A1 (en) | 2003-01-30 |
JP5748836B2 (ja) | 2015-07-15 |
EP2015219A2 (en) | 2009-01-14 |
EP1203324A4 (en) | 2007-03-14 |
JP2004520636A (ja) | 2004-07-08 |
KR20000030563A (ko) | 2000-06-05 |
JP2009020895A (ja) | 2009-01-29 |
AU1899801A (en) | 2001-07-16 |
CN100369037C (zh) | 2008-02-13 |
EP1203324A1 (en) | 2002-05-08 |
JP2014059917A (ja) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5748836B2 (ja) | オンライン上での有害情報を遮断するためのシステム及び方法 | |
US10536479B2 (en) | Code modification for automation detection | |
US10757120B1 (en) | Malicious network content detection | |
Kirda et al. | Noxes: a client-side solution for mitigating cross-site scripting attacks | |
US7779121B2 (en) | Method and apparatus for detecting click fraud | |
Souppaya et al. | Guide to malware incident prevention and handling for desktops and laptops | |
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
Kirda et al. | Client-side cross-site scripting protection | |
Imamura et al. | Threat Analysis of Fake Virus Alerts Using WebView Monitor | |
Agbede | Incident Handling and Response Process in Security Operations | |
Wan et al. | Is It Safe to Share Your Files? An Empirical Security Analysis of Google Workspace | |
KR100684987B1 (ko) | 인터넷을 이용한 전자상거래 시스템에서의 유해정보 및 해킹 차단방법 | |
Sullivan | The definitive guide to controlling malware, spyware, phishing, and spam | |
KR20220037803A (ko) | 인터넷을 활용한 전자상거래 시스템에서의 해킹 차단방법 | |
Hu | Security Problems and Countermeasures of Network Accounting Information System | |
Yasui et al. | SPOT: In-depth Analysis of IoT Ransomware Attacks Using Bare Metal NAS Devices | |
Huy | A Study in Advanced Methods for Website Security: Application of Tor and OWASP Zed Attack Proxy | |
Vernersson | Penetration testing in a web application environment | |
Stone | Detecting and recovering from a virus incident | |
Mjømen | Assessing countermeasures against spyware | |
KR20030021859A (ko) | 무선 웜 바이러스 경고 메시지 자동 발송 방법 및 시스템 | |
CODE | ADVISING USERS ON INFORMATION TECHNOLOGY | |
McDougal | Forensic Analysis: Windows Forensic Toolchest (WFT) | |
Lee | Security Management | |
Crotts | Exploring Cross-Site Scripting (XSS): Attack Payloads, Prevention, and Mitigation Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20121226 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130220 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130225 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20130325 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20130325 |