RU2017106051A - Устройство и программа обработки информации - Google Patents

Устройство и программа обработки информации Download PDF

Info

Publication number
RU2017106051A
RU2017106051A RU2017106051A RU2017106051A RU2017106051A RU 2017106051 A RU2017106051 A RU 2017106051A RU 2017106051 A RU2017106051 A RU 2017106051A RU 2017106051 A RU2017106051 A RU 2017106051A RU 2017106051 A RU2017106051 A RU 2017106051A
Authority
RU
Russia
Prior art keywords
section
execution
electronic file
remote manipulation
communication channel
Prior art date
Application number
RU2017106051A
Other languages
English (en)
Inventor
Тошио ДОГУ
Норийуки ТАКАХАШИ
Шигеки КИМУРА
Original Assignee
Дигитал Артс Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2014210314A external-priority patent/JP6415924B2/ja
Application filed by Дигитал Артс Инк. filed Critical Дигитал Артс Инк.
Priority claimed from PCT/JP2015/071393 external-priority patent/WO2016059846A1/ja
Publication of RU2017106051A publication Critical patent/RU2017106051A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Claims (29)

1. Устройство обработки информации, включающее в себя:
секцию манипулирования электронными файлами, которая получает команду по манипулированию электронным файлом;
секцию дистанционного манипулирования, которая устанавливает канал связи, позволяющий выполнять дистанционное манипулирование, с исполнительной средой, в которой должно выполняться манипулирование электронным файлом, и передает исполнительную команду, чтобы дать указание исполнительной среде выполнить внутри себя манипуляцию с электронным файлом, в исполнительную среду по каналу связи, позволяющему дистанционное манипулирование, и
секцию передачи электронных файлов, которая передает электронный файл в исполнительную среду в ответ на команду.
2. Устройство обработки информации, как изложено в пункте формулы изобретения 1, дополнительно включающее в себя:
секцию определения исполнительной среды, которая определяет исполнительную среду, в которой электронный файл должен исполняться путем дистанционного манипулирования на основании формата, расширения или имени электронного файла.
3. Устройство обработки информации, как изложено в пункте формулы изобретения 2, дополнительно включающее в себя:
секцию хранения электронных файлов, которая сохраняет у себя электронный файл, и
секцию управления сохранением электронных файлов, которая проверяет, нужно ли сохранять подвергающийся дистанционному манипулированию электронный файл в секции сохранения электронных файлов.
4. Устройство обработки информации, включающее в себя:
секцию получения идентификационной информации электронных данных, которая получает идентификационную информацию электронных данных, идентифицирующую электронные данные, в ответ на команду пользователя;
секцию определения исполнительной среды, которая определяет исполнительную среду, в которой должны исполняться электронные данные, и
секцию генерации программы дистанционного манипулирования, которая генерирует программу дистанционного манипулирования, чтобы дистанционно манипулировать исполнительной средой, определенной секцией определения исполнительной среды, в которой
программа дистанционного манипулирования вызывает выполнение компьютером процедуры установления канала связи, позволяющего дистанционное манипулирование, между компьютером и исполнительной средой, определенной секцией определения исполнительной среды, и
исполнительная среда, определенная секцией определения исполнительной среды, включает в себя второй канал связи с каким-либо компьютером, отличным от данного компьютера.
5. Устройство обработки информации, как изложено в пункте формулы изобретения 4, в котором
программа дистанционного манипулирования вызывает дальнейшее выполнение компьютером процедуры установления второго канала связи между исполнительной средой и другим компьютером.
6. Устройство обработки информации, как изложено в пункте формулы изобретения 5, в котором
когда секция получения идентификационной информации электронных данных получает идентификационную информацию электронных данных с помощью заранее заданного процесса, секция определения исполнительной среды генерирует программу дистанционного манипулирования, которая вызывает выполнение компьютером процедуры установления второго канала связи между исполнительной средой и другим компьютером.
7. Устройство обработки информации, как изложено в пунктах формулы изобретения с 4 по 6, в котором
программа дистанционного манипулирования вызывает дальнейшее выполнение компьютером процедуры получения электронных данных, идентифицированных по идентификационной информации электронных данных, по второму каналу связи и передачи команды, чтобы выдать указание исполнительной среде обработать полученные электронные данные, в исполнительную среду по первому каналу данных.
8. Устройство обработки информации, включающее в себя:
виртуальный сервер, который исполняет электронные данные дистанционным манипулированием с клиентского терминала, в котором
виртуальный сервер включает в себя:
первую секцию связи, которая поддерживает связь с клиентским терминалом по первому каналу связи в ответ на команду пользователя на клиентском терминале;
вторую секцию связи, которая получает электронные данные, соответствующие команде пользователя, по второму каналу связи от терминала, отличного от клиентского терминала;
секцию исполнения электронного файла, которая исполняет электронные данные, и
секцию передачи экранной информации, которая передает по первому каналу связи экранную информацию, предназначенную для демонстрации пользователю, в клиентский терминал.
9. Программа, вызывающая функционирование компьютера в качестве устройства обработки информации, как изложено в любом из пунктов формулы изобретения 1-8.
RU2017106051A 2013-07-29 2015-07-28 Устройство и программа обработки информации RU2017106051A (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2013157199A JP5606599B1 (ja) 2013-07-29 2013-07-29 情報処理装置、プログラム及び情報処理方法
US14/446,296 US20150032793A1 (en) 2013-07-29 2014-07-29 Information processing apparatus
JP2014210314A JP6415924B2 (ja) 2014-07-29 2014-10-14 情報処理装置及びプログラム
JP2014-210314 2014-10-14
PCT/JP2015/071393 WO2016059846A1 (ja) 2014-10-14 2015-07-28 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
RU2017106051A true RU2017106051A (ru) 2018-11-15

Family

ID=51840495

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017106051A RU2017106051A (ru) 2013-07-29 2015-07-28 Устройство и программа обработки информации

Country Status (4)

Country Link
US (1) US20150032793A1 (ru)
JP (1) JP5606599B1 (ru)
BR (1) BR112017001638A2 (ru)
RU (1) RU2017106051A (ru)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10032027B2 (en) * 2014-07-29 2018-07-24 Digital Arts Inc. Information processing apparatus and program for executing an electronic data in an execution environment
CN107408182A (zh) * 2014-11-07 2017-11-28 朴序晙 用于保护电子通信装置的保护系统、装置及方法
US10168947B2 (en) * 2015-05-07 2019-01-01 Vmware, Inc. Virtual file system with vnode reconstruction capability
JP6440203B2 (ja) * 2015-09-02 2018-12-19 Kddi株式会社 ネットワーク監視システム、ネットワーク監視方法およびプログラム
JP6698340B2 (ja) * 2015-12-25 2020-05-27 株式会社日立システムズ ウイルス検知システム及びウイルス検知方法
US11368472B2 (en) * 2016-12-28 2022-06-21 Digital Arts Inc. Information processing device and program

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10019A (en) * 1853-09-13 Improvement in the manufacture of plain and figured fabrics
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US6457042B1 (en) * 1999-09-30 2002-09-24 International Business Machines Corporation Dynamic construction of complex execution environments
US6594686B1 (en) * 2000-03-02 2003-07-15 Network Associates Technology, Inc. Obtaining user responses in a virtual execution environment
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7913078B1 (en) * 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US7363657B2 (en) * 2001-03-12 2008-04-22 Emc Corporation Using a virus checker in one file server to check for viruses in another file server
JP3914757B2 (ja) * 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム
KR20030062864A (ko) * 2002-01-21 2003-07-28 삼성전자주식회사 씬 클라이언트 네트워크시스템의 클라이언트 디바이스 및그 제어방법
US20030160813A1 (en) * 2002-02-25 2003-08-28 Raju Narayan D. Method and apparatus for a dynamically-controlled remote presentation system
US7191217B2 (en) * 2002-04-10 2007-03-13 Nippon Telegraph And Telephone Corporation Distributed server-based collaborative computing
US7958496B2 (en) * 2003-12-22 2011-06-07 Telefonaktiebolaget L M Ericsson (Publ) Method of and system for application service exchange across different execution environments
US7904518B2 (en) * 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
JP4779756B2 (ja) * 2006-03-29 2011-09-28 カシオ計算機株式会社 コンピュータシステムにおけるサーバ装置及びサーバ制御プログラム
JP4878193B2 (ja) * 2006-03-29 2012-02-15 富士通株式会社 判定プログラム、判定方法及び判定装置
JP4818868B2 (ja) * 2006-10-05 2011-11-16 日本電信電話株式会社 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム
JP2008141697A (ja) * 2006-12-05 2008-06-19 Mitsumi Electric Co Ltd サービス提供システム及びそれを用いたアプリケーション実行方法
JP4907371B2 (ja) * 2007-02-01 2012-03-28 株式会社日立ソリューションズ ウィルス感染及び機密情報漏洩防止対策システム
US20080222728A1 (en) * 2007-03-05 2008-09-11 Paula Natasha Chavez Methods and interfaces for executable code analysis
US8127358B1 (en) * 2007-05-30 2012-02-28 Trend Micro Incorporated Thin client for computer security applications
US20090064329A1 (en) * 2007-06-25 2009-03-05 Google Inc. Zero-hour quarantine of suspect electronic messages
KR100974886B1 (ko) * 2007-12-10 2010-08-11 한국전자통신연구원 파일에 삽입된 악성 코드 제거 장치 및 방법
US20110066681A1 (en) * 2008-05-14 2011-03-17 Naoki Shiota Client device, control method thereof, program, server device, control method thereof, communication system, and control method thereof
US20100174992A1 (en) * 2009-01-04 2010-07-08 Leon Portman System and method for screen recording
JP5296627B2 (ja) * 2009-07-31 2013-09-25 日本電信電話株式会社 端末保護システム及び端末保護方法
US9684785B2 (en) * 2009-12-17 2017-06-20 Red Hat, Inc. Providing multiple isolated execution environments for securely accessing untrusted content
KR101389682B1 (ko) * 2011-08-25 2014-04-28 주식회사 팬택 바이러스 피해를 방지하는 시스템 및 방법
JP5505406B2 (ja) * 2011-12-16 2014-05-28 コニカミノルタ株式会社 画像処理装置、画像処理システム、画像処理方法およびプログラム
US9367687B1 (en) * 2011-12-22 2016-06-14 Emc Corporation Method for malware detection using deep inspection and data discovery agents
US9256733B2 (en) * 2012-04-27 2016-02-09 Microsoft Technology Licensing, Llc Retrieving content from website through sandbox
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
WO2014012106A2 (en) * 2012-07-13 2014-01-16 Sourcefire, Inc. Method and apparatus for retroactively detecting malicious or otherwise undesirable software as well as clean software through intelligent rescanning
US9274834B2 (en) * 2012-08-25 2016-03-01 Vmware, Inc. Remote service for executing resource allocation analyses for computer network facilities
US10032027B2 (en) * 2014-07-29 2018-07-24 Digital Arts Inc. Information processing apparatus and program for executing an electronic data in an execution environment
US9141431B1 (en) * 2014-10-07 2015-09-22 AO Kaspersky Lab System and method for prioritizing on access scan and on demand scan tasks

Also Published As

Publication number Publication date
BR112017001638A2 (pt) 2018-11-06
US20150032793A1 (en) 2015-01-29
JP2015026351A (ja) 2015-02-05
JP5606599B1 (ja) 2014-10-15

Similar Documents

Publication Publication Date Title
RU2017106051A (ru) Устройство и программа обработки информации
JP2018508874A5 (ru)
JP2013105454A5 (ru)
JP2014225240A5 (ru)
US20190011997A1 (en) Command relay device, system and method for providing remote assistance/remote control
EP2924562A3 (en) Multiple controllers configuration management interface for system connectivity
EP2958274A3 (en) Server, and home device remote control system including the same
JP2012159930A5 (ru)
WO2012092271A3 (en) Supporting intelligent user interface interactions
JP2016511947A5 (ru)
EP2889707A3 (en) Control device and communication control method
JP2013125547A5 (ru)
JP2016012172A5 (ru)
JP2016081485A5 (ja) 画像形成装置、ブラウザの制御方法およびプログラム
JP2013254304A5 (ru)
JP2014063524A5 (ja) 開発者端末、開発者端末の制御方法、およびプログラム
US20160034116A1 (en) Hand-held electronic apparatus having function of activating application program of electronic apparatus, and method thereof
JP2016177431A5 (ja) 情報端末、システム、情報処理方法、及びプログラム
JP2016051971A5 (ru)
JP2010191953A5 (ru)
US10637749B2 (en) Remote machine management
JP2016019756A5 (ru)
WO2012173899A3 (en) Remotely retrieving information from consumer devices
JP2015153126A5 (ru)
JP2015035169A5 (ru)