KR101201118B1 - 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 - Google Patents
바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 Download PDFInfo
- Publication number
- KR101201118B1 KR101201118B1 KR1020050086796A KR20050086796A KR101201118B1 KR 101201118 B1 KR101201118 B1 KR 101201118B1 KR 1020050086796 A KR1020050086796 A KR 1020050086796A KR 20050086796 A KR20050086796 A KR 20050086796A KR 101201118 B1 KR101201118 B1 KR 101201118B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- antivirus software
- delete delete
- software applications
- malware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (67)
- 프로세서 및 시스템 메모리를 포함하는 컴퓨팅 장치 - 상기 컴퓨팅 장치는 또한 I/O 시스템, 보안 서비스 어플리케이션(security service application) 및 일반화된 보안 필터(generalized security filter)를 포함하고, 상기 컴퓨팅 장치는 상기 컴퓨팅 장치에 상주하는 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션(plurality of disparate antivirus software applications)을 포함하고, 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션은 적어도 서로 상이한 제1 바이러스 방지 소프트웨어 및 제2 바이러스 방지 소프트웨어를 포함함 - 에서, 멀웨어(malware)의 실행 또는 확산을 방지하기 위해 상기 컴퓨팅 장치에서 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션의 지식 베이스(knowledge base)를 모으는(aggregating) 컴퓨터 구현 방법으로서,상기 방법은,(a) 상기 일반화된 보안 필터가 I/O 요청을 인터셉팅하는(intercepting) 단계 - 상기 I/O 요청은 상기 컴퓨팅 장치에 상주하는 사용자 어플리케이션을 대신하여(on behalf of) 상기 I/O 시스템으로부터 발행되고(issued) I/O 장치로 전달되며(directed), 상기 I/O 요청은 상기 I/O 요청이 상기 I/O 장치에 의해서 만족되기 이전에 인터셉팅됨 - ;(b) 상기 일반화된 보안 필터가 상기 I/O 요청과 연관된 파일 데이터를 상기 보안 서비스 어플리케이션으로 제공하는 단계;(c) 상기 보안 서비스 어플리케이션이, 상기 컴퓨팅 장치에 상주하는 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션 각각에 대한 스캐닝 프로파일들에 기초하여 상기 컴퓨팅 장치에 상주하는 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션 중에서 선택하여 선택된 하나 이상의 바이러스 방지 소프트웨어 어플리케이션에 대한 스캔들(scans)을 스케줄링하는(scheduling) 단계;(d) 상기 파일 데이터를 포함하는 파일을 또 다른 어플리케이션이 잠금한(locked) 경우에도, 상기 보안 서비스 어플리케이션이 상기 하나 이상의 바이러스 방지 소프트웨어 어플리케이션에 대해 상기 파일 데이터로의 액세스를 제공하는 단계;(e) 상기 하나 이상의 바이러스 방지 소프트웨어 어플리케이션 각각이 해당 파일에 멀웨어가 포함되는지를 판정하기 위해 상기 파일 데이터를 분석하는 단계;(f) 상기 하나 이상의 바이러스 방지 어플리케이션 중 적어도 하나가 해당 파일 데이터가 멀웨어를 포함하는 것을 감지하는 단계; 및(g) 멀웨어를 감지하는(detecting) 것에 응답하여 상기 I/O 요청이 만족되는 것을 방지하는 단계를 포함하는, 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 바이러스 방지 소프트웨어 어플리케이션들이 분석한 상기 파일의 상태(state)를 추적하기(tracking) 위한 데이터베이스를 생성하는 단계를 더 포함하는, 컴퓨터 구현 방법.
- 제2항에 있어서, 상기 데이터베이스는 파일 색인 값(file index value)과 상기 파일의 상태를 나타내는(represents) 변수를 연관시키는, 컴퓨터 구현 방법.
- 제3항에 있어서, 상기 데이터베이스 내에서 상기 파일 색인 값과 변수를 연관시키는 것은,(a) 상기 파일 색인 값이 상기 데이터베이스에 입력되어 있는지를 판정하는 것; 및(b) 상기 파일 색인 값이 상기 데이터베이스 내에 없으면,(ⅰ) 한 볼륨(volume)상의 각각의 파일에 대한 고유한 파일 색인 값(unique file index value)을 보유하는(maintains) 데이터 구조로부터 상기 파일 색인 값을 획득하고,(ⅱ) 상기 데이터베이스 내에 상기 파일 색인 값을 입력하는 것을 포함하는, 컴퓨터 구현 방법.
- 제4항에 있어서,(a) 상기 파일이 멀웨어를 포함하면, 상기 데이터베이스 내에서 상기 파일 색인 값과 상기 파일이 멀웨어를 포함함을 나타내는 변수를 연관시키는 것; 및(b) 반대로, 상기 파일이 멀웨어를 포함하지 않으면, 상기 데이터베이스 내에서 상기 파일 색인 값과 상기 파일이 멀웨어를 포함하지 않음을 나타내는 변수를 연관시키는 것을 더 포함하는, 컴퓨터 구현 방법.
- 제5항에 있어서, 쿼리(query)에 응답하여 상기 파일 색인 값에 연관된 상기 변수를 반환하는(returning) 것을 더 포함하는, 컴퓨터 구현 방법.
- 제5항에 있어서, 상기 데이터베이스 내의 상기 파일 색인 값에 연관된 상기 변수는 두 개의 비트를 포함하는, 컴퓨터 구현 방법.
- 제4항에 있어서, 한 볼륨 상의 각각의 파일에 대한 고유한 파일 색인 값을 보유하는 상기 데이터 구조는 마스터 파일 테이블(master file table)인, 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 바이러스 방지 소프트웨어 어플리케이션에 대해 상기 파일 데이터로의 액세스를 제공하는 단계는,(a) 상기 파일 데이터를 객체로 맵핑하는 단계 - 상기 객체는 복수의 상이한 어플리케이션에 동시에 액세스 가능하도록 구성됨 -; 및(b) 상기 객체를 각각의 상기 선택된 하나 이상의 바이러스 방지 소프트웨어 어플리케이션에 제공하는 단계를 포함하는, 컴퓨터 구현 방법.
- 제9항에 있어서, 상기 보안 서비스 어플리케이션은 상기 바이러스 방지 소프트웨어 어플리케이션들에 의해 상기 객체가 액세스되기 위한 요청들을 스케줄링하는, 컴퓨터 구현 방법.
- 제9항에 있어서, 상기 파일 데이터를 객체로 맵핑하는 단계는상기 보안 서비스 어플리케이션과 연관된 객체 테이블(object table)에 상기 객체를 삽입하는(inserting) 단계를 포함하는, 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 바이러스 방지 소프트웨어 어플리케이션들은 커넬 모드 필터(kernel mode filter)를 구현하지 않고 상기 파일 데이터를 액세스하는, 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 바이러스 방지 소프트웨어 어플리케이션들은 파일 핸들(file handle)을 생성하지 않고 상기 파일 데이터를 액세스하는, 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션 각각은 상기 파일 데이터를 분석하기 이전에 상기 보안 서비스 어플리케이션에 등록하는, 컴퓨터 구현 방법.
- 제14항에 있어서, 각각의 바이러스 방지 소프트웨어 어플리케이션에 대한 상기 스캐닝 프로파일(scanning profile)은 해당 바이러스 방지 소프트웨어 어플리케이션에게 관심의 대상이 되는(of interest) 소정의 유형 또는 상태를 갖는 I/O 요청들을 정의하는, 컴퓨터 구현 방법.
- 멀웨어의 실행 또는 확산을 방지하기 위해 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션의 지식 베이스를 모으는 컴퓨터-구현 바이러스 방지 시스템(computer-implemented anti-virus system)으로서, 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션은 상기 바이러스 방지 시스템에 상주하며, 상기 바이러스 방지 시스템은프로세서; 및상기 프로세서에 통신 가능하게 결합된(communicatively coupled) 메모리를 포함하고,상기 메모리는 상기 바이러스 방지 시스템을 구현하도록 구성된 컴퓨터 실행가능 명령어들을 저장하며, 상기 컴퓨터 실행가능 명령어들은(a) 상기 바이러스 방지 시스템에 상주하는 어플리케이션들을 대신하여 I/O 요청을 발행하도록 구성된 커넬 모드 I/O 시스템(kernel mode I/O system),(b) 상기 I/O 시스템으로부터 발행된 상기 I/O 요청들이 I/O 장치에 의해서 만족되기 이전에 상주 사용자 어플리케이션들(resident user applications)을 대신하여 상기 I/O 요청들을 인터셉트하고,상기 I/O 요청과 연관된 파일 데이터를 보안 서비스 어플리케이션으로 제공하도록 구성된 사용자 모드 일반화 보안 필터(user mode generalized security filter), 및(c) 상기 바이러스 방지 시스템에 상주하는 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션 각각에 대한 스캐닝 프로파일들에 기초하여 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션 중에서 선택하여 선택된 바이러스 방지 소프트웨어 어플리케이션에 대한 스캔들을 스케줄링하고,상기 파일 데이터를 포함하는 파일을 또 다른 어플리케이션이 잠금한 경우에도, 상기 선택된 바이러스 방지 소프트웨어 어플리케이션에 대해 상기 파일 데이터로의 액세스를 제공하고,상기 선택된 바이러스 방지 소프트웨어 어플리케이션이 멀웨어에 대한 상기 파일 데이터에 대해 분석하게 하고,멀웨어를 감지하는 것에 응답하여 I/O 요청들이 만족되는 것을 방지하도록 구성된 커넬 모드 보안 서비스 어플리케이션(kernel mode security service application)을 포함하는, 컴퓨터-구현 바이러스 방지 시스템.
- 제16항에 있어서, 상기 커넬 모드 보안 서비스 어플리케이션은 I/O 요청들을 인터셉트하고, 상기 바이러스 방지 소프트웨어 어플리케이션들이 상기 파일 데이터를 분석하게 하고 상기 파일이 멀웨어를 포함하는지를 판정하게 하기 위해 상기 사용자 모드 일반화 보안 필터와 통신하는, 컴퓨터-구현 바이러스 방지 시스템.
- 제17항에 있어서, 상기 바이러스 방지 소프트웨어 어플리케이션이 분석한 상기 파일의 상태를 추적할 수 있는 스캔 캐시(scan cache)를 더 포함하는, 컴퓨터-구현 바이러스 방지 시스템.
- 멀웨어의 실행 또는 확산을 방지하기 위해 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션의 지식 베이스를 모으는 컴퓨터 구현 방법으로서,(a) 요청을 상기 요청이 만족되기 이전에 인터셉팅하는 단계;(b) 복수의 커넬 모드 필터 없이 일반 정보 모델(common information model)을 통해 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션에 대한 액세스를 설정하는 단계;(c) 제1의 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션에 상기 요청과 연관된 파일에의 액세스를 제공하는 것과 동시에 적어도 제2의 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션에 상기 요청과 연관된 파일에의 액세스를 제공하는 단계;(d) 상기 제1의 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션으로 하여금 상기 파일이 멀웨어를 포함하는지를 판정하도록 상기 요청과 연관된 상기 파일을 분석하게 하고, 동시에 적어도 상기 제2의 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션으로 하여금 상기 파일이 멀웨어를 포함하는지를 판정하도록 상기 요청과 연관된 상기 파일을 분석하게 하는 단계;(e) 상기 요청이 만족되는 것을 방지하고, 상기 방법을 구현하는 상기 컴퓨터의 메모리에 저장된 지시자(indicator)와 상기 파일을 연관시키는 단계 - 상기 지시자는 상기 파일이 감염되었음을 나타내고, 상기 분석된 파일은 하나 이상의 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션에 의해 멀웨어를 포함하는 것으로 판정됨 - ;(f) 상기 요청이 만족되는 것을 허용하고, 상기 방법을 구현하는 상기 컴퓨터의 메모리에 저장된 지시자와 상기 파일을 연관시키는 단계 - 상기 지시자는 상기 파일이 감염되지 않았음을 나타내고, 상기 분석된 파일은 하나 이상의 상기 복수의 상이한 바이러스 방지 소프트웨어 어플리케이션에 의해 멀웨어를 포함하지 않는 것으로 판정됨 - ; 및(g) 플래그된 파일(flagged file)과 연관된 요청들을 만족시키는 것과 연관된 미래의 판정들(future determinations)에 적어도 부분적으로 지시자를 이용하는(employing) 단계를 포함하는, 컴퓨터 구현 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/984,207 US7478237B2 (en) | 2004-11-08 | 2004-11-08 | System and method of allowing user mode applications with access to file data |
US10/984,611 US7765410B2 (en) | 2004-11-08 | 2004-11-08 | System and method of aggregating the knowledge base of antivirus software applications |
US10/984,615 | 2004-11-08 | ||
US10/984,207 | 2004-11-08 | ||
US10/984,615 US7765400B2 (en) | 2004-11-08 | 2004-11-08 | Aggregation of the knowledge base of antivirus software |
US10/984,611 | 2004-11-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060051383A KR20060051383A (ko) | 2006-05-19 |
KR101201118B1 true KR101201118B1 (ko) | 2012-11-13 |
Family
ID=35636878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050086796A Expired - Fee Related KR101201118B1 (ko) | 2004-11-08 | 2005-09-16 | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1655682B8 (ko) |
JP (1) | JP4828199B2 (ko) |
KR (1) | KR101201118B1 (ko) |
CN (1) | CN101894225B (ko) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7660797B2 (en) * | 2005-05-27 | 2010-02-09 | Microsoft Corporation | Scanning data in an access restricted file for malware |
EP1933248A1 (de) * | 2006-12-12 | 2008-06-18 | secunet Security Networks Aktiengesellschaft | Verfahren zur sicheren Datenverarbeitung auf einem Computersystem |
US7853999B2 (en) * | 2007-05-11 | 2010-12-14 | Microsoft Corporation | Trusted operating environment for malware detection |
US9251350B2 (en) | 2007-05-11 | 2016-02-02 | Microsoft Technology Licensing, Llc | Trusted operating environment for malware detection |
US8104088B2 (en) * | 2007-05-11 | 2012-01-24 | Microsoft Corporation | Trusted operating environment for malware detection |
US8065728B2 (en) * | 2007-09-10 | 2011-11-22 | Wisconsin Alumni Research Foundation | Malware prevention system monitoring kernel events |
JP2009139722A (ja) * | 2007-12-07 | 2009-06-25 | Tani Electronics Corp | カラーを利用した暗号化方法および暗号化装置 |
US8353041B2 (en) * | 2008-05-16 | 2013-01-08 | Symantec Corporation | Secure application streaming |
US8161556B2 (en) * | 2008-12-17 | 2012-04-17 | Symantec Corporation | Context-aware real-time computer-protection systems and methods |
WO2011135567A1 (en) | 2010-04-29 | 2011-11-03 | Safend Ltd. | System and method for efficient inspection of content |
US7962959B1 (en) | 2010-12-01 | 2011-06-14 | Kaspersky Lab Zao | Computer resource optimization during malware detection using antivirus cache |
EP2447859B1 (en) | 2010-11-01 | 2015-04-08 | Kaspersky Lab, ZAO | System and method for acceleration of malware detection using antivirus cache |
US8424093B2 (en) | 2010-11-01 | 2013-04-16 | Kaspersky Lab Zao | System and method for updating antivirus cache |
US20150020203A1 (en) | 2011-09-19 | 2015-01-15 | Beijing Qihoo Technology Company Limited | Method and device for processing computer viruses |
CN103034805B (zh) * | 2011-09-30 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 多引擎病毒查杀方法和装置 |
US9043903B2 (en) | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
US9292881B2 (en) | 2012-06-29 | 2016-03-22 | Crowdstrike, Inc. | Social sharing of security information in a group |
CN102819709B (zh) * | 2012-08-15 | 2016-03-30 | 小米科技有限责任公司 | 一种实现系统安全的方法及装置 |
JP5969618B2 (ja) * | 2012-10-10 | 2016-08-17 | 株式会社日立製作所 | セキュリティシステム、および、セキュリティ監視方法 |
CN103699838B (zh) * | 2013-12-02 | 2018-05-04 | 百度国际科技(深圳)有限公司 | 病毒的识别方法及设备 |
US10289405B2 (en) | 2014-03-20 | 2019-05-14 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
US9628279B2 (en) * | 2014-09-30 | 2017-04-18 | Microsoft Technology Licensing, Llc | Protecting application secrets from operating system attacks |
RU2589862C1 (ru) * | 2015-06-30 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносного кода в оперативной памяти |
US10339316B2 (en) | 2015-07-28 | 2019-07-02 | Crowdstrike, Inc. | Integrity assurance through early loading in the boot phase |
US10303448B2 (en) * | 2016-05-15 | 2019-05-28 | Synopsys, Inc. | Systems and methods for graph-based analysis of software |
US10387228B2 (en) | 2017-02-21 | 2019-08-20 | Crowdstrike, Inc. | Symmetric bridge component for communications between kernel mode and user mode |
US10740459B2 (en) | 2017-12-28 | 2020-08-11 | Crowdstrike, Inc. | Kernel- and user-level cooperative security processing |
US11188657B2 (en) | 2018-05-12 | 2021-11-30 | Netgovern Inc. | Method and system for managing electronic documents based on sensitivity of information |
WO2021077212A1 (en) | 2019-10-21 | 2021-04-29 | Field Effect Software Inc. | Ransomware prevention |
CN110826065B (zh) * | 2019-10-30 | 2022-03-15 | 亚信科技(成都)有限公司 | 一种扫描方法、装置及系统 |
CN114564720B (zh) * | 2022-02-18 | 2024-06-28 | 北京圣博润高新技术股份有限公司 | 程序文件审核方法、装置、电子设备及存储介质 |
EP4404090A3 (en) * | 2023-01-19 | 2024-08-21 | Deutsche Telekom AG | A system and a method for optimizing the energy consumption of cyber security products |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5854916A (en) | 1995-09-28 | 1998-12-29 | Symantec Corporation | State-based cache for antivirus software |
US6094731A (en) | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
US6728964B1 (en) | 1998-06-13 | 2004-04-27 | Intel Corporation | Monitoring function |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1166669A (ja) * | 1997-08-08 | 1999-03-09 | Rinku Concept:Kk | コンピュータウイルス自動検出装置 |
US6021510A (en) * | 1997-11-24 | 2000-02-01 | Symantec Corporation | Antivirus accelerator |
JP4567275B2 (ja) * | 2002-02-28 | 2010-10-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
US7024672B2 (en) * | 2002-06-26 | 2006-04-04 | Microsoft Corporation | Process-mode independent driver model |
JP3979285B2 (ja) * | 2002-12-17 | 2007-09-19 | 株式会社日立製作所 | 情報処理システム |
JP2005100093A (ja) * | 2003-09-25 | 2005-04-14 | Forval Creative Inc | ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム |
-
2005
- 2005-09-16 KR KR1020050086796A patent/KR101201118B1/ko not_active Expired - Fee Related
- 2005-09-30 CN CN2010101292668A patent/CN101894225B/zh not_active Expired - Fee Related
- 2005-10-07 JP JP2005295239A patent/JP4828199B2/ja not_active Expired - Fee Related
- 2005-10-14 EP EP05109582.6A patent/EP1655682B8/en not_active Not-in-force
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5854916A (en) | 1995-09-28 | 1998-12-29 | Symantec Corporation | State-based cache for antivirus software |
US6094731A (en) | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
US6728964B1 (en) | 1998-06-13 | 2004-04-27 | Intel Corporation | Monitoring function |
Also Published As
Publication number | Publication date |
---|---|
EP1655682A3 (en) | 2006-05-31 |
EP1655682A2 (en) | 2006-05-10 |
CN101894225A (zh) | 2010-11-24 |
CN101894225B (zh) | 2013-02-13 |
EP1655682B1 (en) | 2016-08-17 |
EP1655682B8 (en) | 2016-10-12 |
JP4828199B2 (ja) | 2011-11-30 |
KR20060051383A (ko) | 2006-05-19 |
JP2006134307A (ja) | 2006-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101201118B1 (ko) | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 | |
CN1773417B (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
US7765410B2 (en) | System and method of aggregating the knowledge base of antivirus software applications | |
US7765400B2 (en) | Aggregation of the knowledge base of antivirus software | |
US7660797B2 (en) | Scanning data in an access restricted file for malware | |
US8161557B2 (en) | System and method of caching decisions on when to scan for malware | |
US8281410B1 (en) | Methods and systems for providing resource-access information | |
RU2468426C2 (ru) | Преобразование файла в ограниченном процессе | |
US7676845B2 (en) | System and method of selectively scanning a file on a computing device for malware | |
US6973577B1 (en) | System and method for dynamically detecting computer viruses through associative behavioral analysis of runtime state | |
US8346805B2 (en) | Filter driver for identifying disk files by analysis of content | |
US7599907B2 (en) | Method and system applying policy on screened files | |
US20110047618A1 (en) | Method, System, and Computer Program Product for Malware Detection, Analysis, and Response | |
US7251735B2 (en) | Buffer overflow protection and prevention | |
US20100122313A1 (en) | Method and system for restricting file access in a computer system | |
US20070150956A1 (en) | Real time lockdown | |
US11636219B2 (en) | System, method, and apparatus for enhanced whitelisting | |
US12229258B2 (en) | System, method, and apparatus for smart whitelisting/blacklisting | |
US8201253B1 (en) | Performing security functions when a process is created | |
KR20030090568A (ko) | 단말기 내의 자원 보호 시스템 및 방법 | |
US20060047727A1 (en) | Method of accessing a file for editing with an application having limited access permissions | |
US12013932B2 (en) | System, method, and apparatus for enhanced blacklisting | |
US20240346131A1 (en) | System, Method, and Apparatus for Whitelisting Installations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
A201 | Request for examination | ||
E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
FPAY | Annual fee payment |
Payment date: 20151016 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161019 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171018 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
FPAY | Annual fee payment |
Payment date: 20181018 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20191108 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20191108 |