JP2010528370A - 部分利用可能なコンテンツのアンチウィルス・スキャニング - Google Patents

部分利用可能なコンテンツのアンチウィルス・スキャニング Download PDF

Info

Publication number
JP2010528370A
JP2010528370A JP2010509483A JP2010509483A JP2010528370A JP 2010528370 A JP2010528370 A JP 2010528370A JP 2010509483 A JP2010509483 A JP 2010509483A JP 2010509483 A JP2010509483 A JP 2010509483A JP 2010528370 A JP2010528370 A JP 2010528370A
Authority
JP
Japan
Prior art keywords
file
computer
received
scanning
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010509483A
Other languages
English (en)
Other versions
JP5280436B2 (ja
JP2010528370A5 (ja
Inventor
ホロストフ,ウラディミール
エデリー,イーガル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010528370A publication Critical patent/JP2010528370A/ja
Publication of JP2010528370A5 publication Critical patent/JP2010528370A5/ja
Application granted granted Critical
Publication of JP5280436B2 publication Critical patent/JP5280436B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

クライアント装置は、ネットワーク環境において、サーバーに対してゲートウェイ経由で要求を送信する。要求は、ダウンロード・プロセスの一部として送信されるべき、サーバー上のファイルの特定部分を示す。ゲートウェイは、ファイルの要求された部分をメモリーに受信し、受信された部分を組み立てファイルに組み立てる。ゲートウェイは、受信された部分がクライアント・コンピューターに供給される前の、ファイルの要求された部分が受信されて利用可能となる期間に、前記組み立てファイルにおける最大の連続した部分を、ウィルスについて連続的にスキャンする。新しい部分が利用可能となる期間に最大の連続した部分をスキャンすることにより、スキャンを完成するための時間が短縮され、それにより、ゲートウェイのスループットが向上する。

Description

コンピューター・アプリケーションで遠隔ロケーションからファイルをダウンロードするための、一般に受け入れられている2つの方法がある。第1の方法では、クライアント・コンピューターが直接又はネットワーク・ゲートウェイを介してサーバーに接続する。クライアント・コンピューターは、ファイル全体を一度に送信するよう、サーバーに対する要求を送信する。サーバーは、典型的にはパケットの形で、ファイル全体をクライアントに送信することにより、要求に応答する。第2の方法では、クライアント・コンピューターは、各要求がファイルの特定部分を要求する一連の要求を、サーバー又は(例えば、ピア・ツー・ピア・ネットワークにおいて)ピア・コンピューターに送信する。
ファイルの特定部分を要求することは、ファイル全体を一度に要求するよりも望ましい。何故なら、接続が切れた場合に、ダウンロードの再開が可能となるからである。ファイルの特定部分を要求することは、また、クライアント・コンピューターが、より多くの帯域が利用可能な場合にはより多くの部分を要求し、より少ない領域しか利用できない場合には、より少ない部分を要求することができるため、利用可能な帯域のより効率的な利用を可能とする。
同一ファイルからダウンロードされた部分は、異なるサイズであってもよく、順序と関係なく受信されても、先にダウンロードされた部分と重複したりしてもよい。これは、ネットワーク・ゲートウェイ(又はホスト・コンピューター)に配置されたアンチウィルス(AV)・アプリケーションがアンチウィルス・スキャニングとルーティングされたトラフィックの検査とを実行する際に、該アプリケーションに困難をもたらす。スキャニングのプロセスは、遠隔ロケーションからダウンロードされたコンテンツと比較される、ウィルス参照シグナチャー(virus reference signature)又は発見的パターンを含むAVアプリケーションを含む。多くの場合において、アンチウィルス・アプリケーションは、ファイルにウィルスが埋め込まれていないことを保証するために、ファイル全体をスキャンしなければならない。
通常、ファイルの一部が要求された後で、アンチウィルス・スキャニングのためにファイル全体をダウンロードすることは不可能である。ファイル全体は非常に大きいかもしれず、ダウンロードを完成するために、かなりのネットワーク帯域と時間を要するかもしれない。既存のAVソリューションでは、スキャニング前にファイル全体をダウンロードしようと試みるか、又は、ダウンロードされた部分のコンテンツにスキャンを限定する。コンテンツのダウンロードされた部分のみを検査することは、ウィルス検出のために十分ではない。ウィルス・シグナチャーは、ファイルの2つ又はそれ以上の部分にわたって広がっており、ファイルの部分それぞれが別個にスキャンされた場合には、特定不可能であり得る。
要約
本要約は、概念を、以下の詳細な説明において更に説明される簡易化された形態で紹介するために提供される。本要約は、特許請求の範囲に記載された発明の主要な特徴又は不可欠な特徴を特定することを意図しておらず、特許請求の範囲に記載された発明の範囲を限定するために利用されることも意図していない。
ここでは、他の事項と共に、コンテンツのアンチウィルス・スキャニングに利用される様々な技術の実施の形態を説明する。一つの実施の形態によれば、クライアント装置は、ネットワーク・ゲートウェイを介して、サーバーにコンテンツのダウンロード要求を送信する。要求は、コンテンツの送信されるべき特定の部分と、該部分が送信されるべき順序とを特定する。ゲートウェイは、コンテンツの要求された部分を、メモリーに受信する。該部分は、ブロックに組み立てられ、サーバーに格納されていたときと同一の順序に並べられる。この配列は、当該部分がネットワーク経由で受信される順序とは異なるかもしれない。ゲートウェイは、ファイルの要求された部分が受信される期間に、最大の連続した数の部分を備えるブロックを、ウィルスについてスキャンする。
最大の連続した数の部分を備えるブロックをスキャンすることにより、部分の境界を超えてウィルスを迅速に特定することが可能となり、ウィルスが検出された場合には、残りのダウンロードを中断することができる。これは、部分でダウンロードされるファイルを完全に遮断したり、それらをウィルス・スキャンしなかったりといった、従来の効率的ではないソリューションを回避しながら実行可能であり、正常なエンド・ユーザー体験を保ち、そのようなダウンロードの発生を可能としながら、ゲートウェイによって提供されるセキュリティを高める。
ゲートウェイが、ゲートウェイにおいてファイル全体が利用可能となる前に、ファイルの部分の小さな組み合わせを検査するので、最後の部分が受信されると、ファイル全体に対して最終的なスキャンが実施される。最終的なスキャンは、ウィルス・シグナチャーの一部のみが比較されればよいため、ゲートウェイがファイル全体が利用可能となるまで待っていた場合よりも速くなり得る。更に、ゲートウェイは、感染ファイルのダウンロードを中断することができるため、より多くの要求を処理することができる。
図1は、部分的に利用可能なコンテンツのアンチウィルス・スキャニングが実現され得る、例としてのアーキテクチャーを示す。 図2aは、図1のゲートウェイによって受信され、組み立てられ、スキャンされるコンテンツを示す図である。 図2bは、図1のゲートウェイによって受信され、組み立てられ、スキャンされるコンテンツを示す図である。 図2cは、図1のゲートウェイによって受信され、組み立てられ、スキャンされるコンテンツを示す図である。 図3は、アンチウィルス・スキャニング・システムのネットワーク・ゲートウェイにおける選択されたモジュールを示すブロック図である。 図4は、コンテンツがゲートウェイでルーティングされる最中に、部分的に利用可能なコンテンツをスキャンするために利用される例としてのプロセスのフロー図である。
発明の詳細な説明は、添付の図面を参照して記載される。図面において、参照番号の最も左側の桁は、該参照番号が最初に現れた図面を示す。異なる図面における同一の参照番号の使用は、類似又は同一のアイテムを示す。
概要
ここでは、他の事項と共に、コンテンツのアンチウィルス・スキャニングに利用される様々な技術の実施の形態を説明する。本明細書に記載される一つの実施の形態によれば、アンチウィルス・スキャニング・システムは、クライアントのコンピューター装置からの要求に応じて、ネットワーク・ゲートウェイ(又は任意のホスト・コンピューター)を介して、サーバー(又は任意のピア・コンピューター)からクライアントのコンピューター装置に対し、コンテンツの部分を転送する。当該部分は、ゲートウェイによって受信され、組み立てファイルに組み立てられる。ゲートウェイは、ファイルの要求された部分が受信される期間に、組み立てファイル内にある最大の連続した数の部分のブロックを、ウィルスについてスキャンする。
例としてのシステム・アーキテクチャー
図1は、ネットワーク・ゲートウェイ104を介してネットワーク106を介してサーバー108a〜108nに結合されたクライアント・コンピューター装置102a〜102nを含むウィルス検出システム100を示す。ゲートウェイ104が図示されているが、ウィルス・スキャンをすることができる任意の種別のネットワーク処理機器が、ゲートウェイ104と置換されてもよい。そのような処理装置の例には、プロキシー・サーバー及び汎用コンピューターが含まれる。
サーバー108aにはコンテンツ・ファイル109が格納される。該コンテンツ・ファイルは、元の連続した順序で並べられた部分1〜10を有する。一つの実施の形態において、クライアント・コンピューター装置102aは、サーバー108aに格納されたコンテンツ・ファイル109のどの部分110がダウンロードされるべきかを示す要求を送信する。具体的に、装置102aは、部分110が、1、2、3、6、7、9、10、4、8、5という要求された順序で送信されることを要求する。ゲートウェイ104は、次に、ネットワーク106を介してサーバー108aに部分要求112を供給する。サーバー108aは、ゲートウェイ104に対し、部分114として、要求された順序で部分109を送信することにより応答する。
ゲートウェイ104は、一つ又はそれ以上のプロセッサー122及びメモリー124を含む。メモリー124には、組み立てファイル126及びデータストア128が格納される。部分114はゲートウェイ104によって受信され、プロセッサー122を用いてメモリー124に格納される。例としての実施の形態において、部分114が受信される際に、プロセッサー122は、受信された部分を、元の連続的な順序で、組み立てファイル126内のブロックに構成する。また、部分が受信されると、ウィルスがいるか否かを決定するために、組み立てファイル126内の連続した部分の最大ブロックがスキャンされる。スキャニングのプロセスの例が、図2a〜図2cに示される。
ウィルス・シグナチャーはデータストア128に格納される。データストア128は、新しいウィルス・シグナチャーによって周期的に更新される。一つの実施の形態において、スキャニングは、組み立てファイル126の部分をウィルス・シグナチャーと比較することによって実行される。もう一つの実施の形態において、アンチウィルス・スキャニングはシグナチャー比較に限定されない。スキャニングは、まず、コンテンツの種別を決定してから、(シグナチャーを探す)正規表現マッチング及び行動分析を実行し、隔離された環境でファイルの部分を実行して、実行された部分が何をしようとするかを観察することにより、実行されてもよい。
一つの実施の形態において、ウィルスを含まないことがわかっている、又は、ウィルスを含むことがわかっている組み立てファイル126の特定の部分が特定され得る。スキャニングの際に、ウィルスを含まないとわかっている部分は飛ばされ得る。一つの実施の形態において、AVエンジンは、コンテンツを検査するために、ファイル全体をスキャンする必要があることを決定する(例えば、全体ファイルがなければ圧縮解除できないアーカイブである場合)。このような場合、AVエンジンは、例えば全ての部分が利用可能である際に、ファイルを一度だけスキャンする。
スキャニングの際にウィルスが検出されなかった場合、ゲートウェイ104は、全体が要求された(又は部分的に要求された)コンテンツ・ファイルについて、受信した部分をブロック内で連続した順序に並べ続ける。ウィルス・シグナチャーの大きさは、多数の受信された部分の組み合わせよりも大きい可能性がある。そのため、ゲートウェイは、要求された部分が組み立てファイル126から分解され、分解された部分116として装置102aに提供される前に、要求された部分全てをスキャンする。具体的に、要求(又は部分要求)にある全ての部分が受信されると、ゲートウェイ104は、分解された部分116を、装置102aによって要求された順序で、装置102aに供給する。
各部分が受信されて組み立てられると、組み立てファイル126の利用可能な最大の部分がスキャンされ、ウィルスが検出されない場合には、最後に受信された部分がクライアント・コンピューター装置102aに供給される。これにより、クライアントは、ゲートウェイ104が更なる部分を組み立てる又は取って来る期間に待機していなくてよいことになる。
一つの実施の形態において、組み立てファイル126内でウィルスが検出された場合、組み立てファイルの感染された部分は取り除かれ、クライアント装置102aに供給されない。また、ウィルスが検出されると、クライアント102aに対し、ファイル126の感染部分の表示が提供され得る。更に、もう一つの実施の形態において、感染ファイルの表示は、クライアント装置102aに送信される部分116にウィルス表示を埋め込むことによりクライアント装置102aに供給されてもよく、又は、そのような表示が、システム管理者(図示せず)に送信されてもよい。
図2a〜図2cは、装置102aからの単一の要求に応じてコンテンツを受信した後の連続的な時点における、ゲートウェイ104のメモリー104内に組み立てファイル126を含むメモリー104を示す。一つの実施の形態において、ゲートウェイ104は、装置102aからの要求を検出し、複数の要求からの応答を、スキャンのために、単一の組み立てファイル126内のブロックに構成し得る。もう一つの実施の形態において、ゲートウェイ104は、スキャンされたコンテンツを装置102aに転送する前に、単一の要求からの応答を検出してもよい。組み立てファイル126は、図2a及び図2bにおいては、部分的に利用可能なコンテンツを含むものとして示される。組み立てファイル126は、図2cにおいて、コンテンツ・ファイル109全体を含むよう示される。
図2aを参照すると、コンテンツ・ファイル109の部分114(図1)が受信され、組み立てファイル126に格納される。部分114が受信されると、それらは、元の連続的な順序で並べられる(図1参照)。また、より多くの部分114が受信されると、連続した順序において最大数の部分を含むブロックがスキャンされ、ウィルスがいるか否かが決定される。一つの実施の形態において、部分がスキャンされる前には、最小閾値数の部分、又は最低限のサイズを有する集約された一定数の部分が受信されなければならない。組み立てファイル126は、個々の新しい部分が受信された後にスキャンされてもよい。更に、コンテンツ・ファイル全体が組み立てファイル126に格納されると、ウィルスの有無を決定するために、ファイル全体がスキャンされ得る。
例えば、図2aにおいて、受信された部分1〜3、6、7、9、10は、メモリー124内で組み立てられ、組み立てファイル126が作成される。この例において、部分の最小閾値数は4に設定され得る。そのため、部分4が受信されると、部分4は、組み立てファイル126内で部分1〜3、6、7、9、10と組み合わされて、部分1〜4を有するブロック、部分6〜7を有するブロック及び部分9〜10を有するブロックが作成される。連続した部分の最大のブロック、例えば、部分1〜4を含むブロックがスキャンされ、ウィルスの有無が決定される。ウィルスがいない場合、更なる部分が受信される。
図2bを参照すると、部分8が受信される。部分8は、組み立てファイル126内で部分1〜4、6〜7及び9〜10と組み合わされて、部分1〜4を有するブロックと、部分6〜10を有するブロックとが作成される。連続した部分の最大のブロック、例えば、部分6〜10を含むブロックがスキャンされ、ウィルスの有無が決定される。ウィルスがいない場合、更なる部分が再び受信される。
図2cを参照すると、部分5が受信され、組み立てファイル126内で部分1〜4及び6〜10と組み合わされて、部分1〜10を有するブロックが作成される。連続した部分の最大のブロック、例えば部分1〜10を含むブロックがスキャンされる。10個の部分を有する例としてのコンテンツ・ファイル109が示されたが、更なる部分を有するより大きなファイルが、例えば、組み立てファイル126内で連続した部分の最大のブロックをスキャンすることにより、同様の方法で組み立てられ、スキャンされてもよい。
図3には、図1に示されたウィルス検出システム100のゲートウェイ104における選択されたモジュールが示されている。ゲートウェイ104は、コンピューター実行可能命令の格納及び実行に適した処理能力及びメモリーを有する。一つの実施の形態において、ゲートウェイ104は、一つ又はそれ以上のプロセッサー122及びメモリー124を含む。
メモリー124は、例えばコンピューター読み取り可能命令、データ構造、プログラム・モジュール又は他のデータのような情報の格納のための任意の方法又は技術で実現された着脱式及び非着脱式の媒体である、揮発性及び不揮発性のメモリーを含み得る。そのようなメモリーは、RAM、ROM、EEPROM、フラッシュメモリー又は他のメモリー技術、CD−ROM、デジタル多用途ディスク(DVD)又は他の光学記憶媒体、磁気カセット、磁気テープ、磁気ディスク記憶装置又は他の磁気記憶装置、RAID記憶システム、或いは、所望の情報を格納するために利用可能であり、コンピューター・システムによってアクセス可能な任意の他の媒体を含むが、それらに限定されない。
ゲートウェイ104のメモリー124には、送受信機コンポーネント306、組み立てモジュール308、スキャン・モジュール310、分解モジュール312及びデータストア314が格納される。これらのモジュール及び要素306〜314は、一つ又はそれ以上のプロセッサー122によって実行される、ソフトウェア又はコンピューター実行可能命令として実現され得る。
送受信機コンポーネント306は、クライアント・コンピューター装置102(a〜n)からの情報及び要求を受信し、それらの要求を、ネットワーク106を介してサーバー108(a〜n)に供給する。一つの実施の形態において、それらの要求は、ハイパー・テキスト転送プロトコル(HTTP)及び通信制御プロトコル/インターネット・プロトコル(TCP/IP)に従っている。送受信機コンポーネント306は、ゲートウェイ104によってサーバー108(a〜n)から受信されたコンテンツを、クライアント・コンピューター装置102(a〜n)に転送し、クライアント装置102(a〜n)からのコンテンツを、サーバー(108a〜n)に転送する。一つの実施の形態において、そのようなコンテンツは、メモリー124から直接に転送される。
組み立てモジュール308は、サーバー108(a〜n)から受信した部分をメモリー124に蓄積及び格納する。部分は、組み立てファイル内のデータ・ブロックに連続して格納される。最大の連続した部分がウィルスについてスキャンされ得る。スキャン・モジュール310は、部分がゲートウェイ104によって受信されている期間に、組み立てファイル内において連続した最大の数の部分を有するブロックをスキャンする。部分の境界を越えて広がるシグナチャーを有するウィルスを含むウィルスを検出するために、ブロックがスキャンされる。最大の連続した部分をスキャンすることにより、ウィルスが検出され、部分的なコンテンツにおいてウィルスが検出される可能性が向上した場合に、ダウンロードのプロセスが迅速に終了され得る。
分解モジュール312は、クライアント・コンピューター装置102(a〜n)への送信のために、組み立てファイルを、分解された部分に分解する。組み立てファイルが分解されると、分解された部分116は、要求110によって指示された順序で、クライアント・コンピューター装置102(a〜n)へ送信されるよう手配される。より簡易な実施の形態において、最大の連続した部分がスキャンされた直後に、各部分が、受信されたときにクライアント102に送信される。
データストア314には、時々更新され得るウィルスのシグナチャーが格納される。もう一つの実施の形態において、検出ロジックはAVエンジンに含まれ、新しい悪意あるソフトウェア(malware)を検出するために、AVエンジンが頻繁に更新される。データストア314には、また、先にウィルスが検出されたサーバー108(a〜n)からのコンテンツ・ファイルの名前又はネットワーク・アドレス(例えば、URL)が格納され得る。一つの実施の形態において、組み立てファイルは、データストア314に格納されてもよい。
例としてのプロセス
図4に示す例としてのプロセスは、ハードウェア、ソフトウェア及びそれらの組み合わせによって実現され得る処理の流れを示す論理的フロー図のブロックの集合として示される。ソフトウェアの文脈において、ブロックは、一つ又はそれ以上のプロセッサーによって実行された際に列挙された処理を実行するコンピューター実行可能命令を表す。一般に、コンピューター実行可能命令は、特定の機能を実行し、又は特定の抽象データ・タイプを実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造及びそれらに類するものを含む。処理を説明する順序は、限定として解釈されてはならず、記載された任意の数のブロックが、任意の順序で及び/又は並行に組み合わされて、該プロセスを実現することができる。説明のために、図1のシステム100を参照してプロセスを説明するが、該プロセスは他のシステム・アーキテクチャーによっても実現され得る。
図4は、部分的に利用可能なコンテンツをウィルスについてスキャンするために、ウィルス検出システム100のゲートウェイ104(図1参照)によって用いられる例としてのプロセス400のフロー図を示す。フロー図は、図示されたブロックの順序で描かれてはいるが、ブロック402〜424は、何らの特別な順序で実現されなければならないものではない。
ブロック402において、ゲートウェイ104は、クライアント装置102(a〜n)のうちの一つ、及びサーバー108(a〜n)のうちの一つと結合される。ゲートウェイ104は、また、コンテンツ・ファイル109の部分110に対する、一つ又はそれ以上のクライアント・コンピューター装置102(a〜n)からの要求を受信する。一つの実施の形態において、クライアント・コンピューター装置102(a〜n)は、実際に、当該部分がサーバー108(a〜n)から送信されるべき順序を特定する。もう一つの実施の形態において、クライアント・コンピューター装置102(a〜n)は、要求として、ファイル名又はファイル・アドレスを送信してもよい。例示のために、プロセス400において、ゲートウェイ104は、サーバー108aへのクライアント102aからの送信要求を受信する。
ブロック404において、ゲートウェイ104は、データストア214内の情報をクライアント・コンピューター装置102aの要求と比較することにより、コンテンツ・ファイルの部分に対する受信された要求が、以前になされたことがあるか否かを決定する。そのような決定は、要求されたファイルを検査して、ファイルのアドレス又は名前を特定することによってなされ得る。そのような特定が既になされている場合(ブロック404において「はい」である場合)、ブロック420において、先に要求されたファイルがウィルスを含んでいたか否かの決定がなされる。ファイルが以前に要求されていない場合(ブロック404において「いいえ」である場合)、コンテンツ・ファイル109の部分に対するクライアント装置の要求110は、ブロック406において、サーバー108aに送信される。
次に、ブロック408において、ゲートウェイ104は、コンテンツ・ファイル109の次の部分を、サーバー108aから受信する。ブロック410において、ゲートウェイ104は、受信した部分をメモリー124に格納し、該部分を、組み立てファイル内において、連続的な順序でブロックに組み立てる。ブロック412において、ゲートウェイ104は、一つ又はそれ以上の部分をデータストア214から取り出されたウィルス・シグナチャーと比較することにより、組み立てファイルにおいて最大数の連続した部分を有するブロックをスキャンする。そのようなスキャンは、コンテンツ・ファイルの他の部分がゲートウェイ104によって受信されている期間に、部分の境界を越えて連続的に実行され得る。ウィルス・シグナチャーが組み立てファイルと合致する場合に、ウィルスが検出される。一つの実施の形態において、スキャンされるべきブロックの最小サイズと、組み立てファイルがスキャンされる最大回数とが、ゲートウェイ104において設定され得る。最小ブロック・サイズが存在しない場合、組み立てファイルはスキャンされなくてもよい。
もう一つの実施の形態において、ゲートウェイ104によって、(伝送プロトコルによって伝達されるオブジェクトの名前及びタイプに関する情報を組み合わせることにより、又は、組み立てられた連続部分を見て、実際のコンテンツに基づきファイル形式を決定することにより)組み立てファイルのファイル形式が特定される。また、ウィルスを含まないことがわかっている組み立てファイルの特定の部分が特定され、スキャンされなくてもよい。例えば、当該組み立てファイルがJPEGファイルであると特定された場合、ゲートウェイ104は、悪意のあるコードがEXIF部分に見つかると想定して、ファイルの他の部分(非EXIF部分)を、スキャンせずに通過させる。
ブロック414において、ゲートウェイ104は、ウィルスが検出されたか否かを決定する。検出された場合(ブロック414において「はい」である場合)、ゲートウェイ104は、ブロック422において、管理者装置(図示せず)又はクライアント・コンピューターにウィルス表示を提供する。ウィルスが検出されなかった場合(ブロック414において「いいえ」である場合)、ブロック415において当該部分が組み立てファイルから分解され、分解された部分116(図1)として、要求110において当該部分が要求された順序で、クライアント・コンピューター装置102aに供給される。全ての部分がゲートウェイ104に受信される前に、現在の部分が、クライアント・コンピューター装置102aに送信される。その後、ブロック416において、要求されたファイルの全ての部分がゲートウェイ104によって受信されたか否か(例えば、ゲートウェイ104が完全な組み立てファイルを受信したか否か)が決定される。全ての部分が受信されていない場合(ブロック416において「いいえ」である場合)、ブロック408において、クライアント・コンピューターからの要求に応じて、コンテンツ・ファイルの次の部分が受信される。コンテンツ・ファイルの全ての部分が受信されている場合(ブロック414において「はい」である場合)、サーバー108aから最後に受信された部分が、ブロック418において、クライアント・コンピューター装置102aに送信される。
ブロック422においてウィルスが表示された後、一つの実施の形態において、組み立てファイルのウィルス部分が取り除かれ、ブロック424において、ファイルのウィルスを含む部分のクライアント・コンピューター装置102aへの送信が中断される。もう一つの実施の形態では、ブロック424において、ファイルのウィルスを含む部分が、クライアント・コンピューター装置102aに供給される前に捕捉される。
以前に要求されたファイルがウィルスを含むことが既に決定されている場合(ブロック420において「はい」である場合)、ブロック422においてウィルス表示が提供される。ファイルがウィルスを含むと決定されていない場合(ブロック420において「いいえ」である場合)、当該部分要求112が、ブロック406において、サーバー108aに供給される。
結論
最後に、本発明を、構造的特徴及び/又は方法的行為に特化した言語で説明したが、添付の特許請求の範囲で規定した発明は、必ずしも上記の特定の特徴又は行為に限定されるものではない。むしろ、特定の特徴及び行為は、特許請求の範囲に記載された発明を実現する例としての形態として開示される。

Claims (20)

  1. 送信されるべきコンテンツ・ファイル(109)の特定部分を示す要求をサーバー(108)に送信するステップと、
    前記コンテンツ・ファイル(109)の前記要求された部分を、前記サーバー(108)から周期的に受信するステップと、
    前記受信された部分(126)を、連続する受信された部分(126)のブロックに組み立てるステップと、
    前記要求された部分(114)が受信されている期間に、前記ブロックのうち最大のものにおいて、前記受信された部分(126)を、連続的にウィルスについてスキャンするステップと、
    前記スキャンされた受信された部分(126)を、クライアント・コンピューター(102)に供給するステップと、
    を備える方法。
  2. 前記コンテンツ・ファイル(109)が、元の連続した順序に並べられた部分を含んでおり、
    前記受信された部分(126)が、前記元の連続した順序で組み立てられ、
    前記ブロックのうち最大のものにおいて前記受信された部分(126)をスキャンするステップが、前記最大のブロックにおいて、前記元の連続的な順序で、連続する受信された部分(126)をスキャンするステップを含む、
    請求項1記載の方法。
  3. スキャンするステップが、前記最大ブロックにおける前記部分を、ウィルス・シグナチャーと比較するステップを含む、請求項2記載の方法。
  4. ウィルスを含む可能性が高い前記最大ブロックにおける受信した部分(126)を特定するステップと、
    特定されなかった受信された部分(126)をスキャンせずに、前記特定された受信された部分(126)をスキャンするステップと
    を更に含む、請求項1記載の方法。
  5. ウィルスの表示を提供するステップと、
    ウィルスの表示に際して、前記ウィルスを含む受信された部分(126)を取り除くステップと
    を更に含む、請求項4記載の方法。
  6. 前記要求が、前記ファイル(109)の送信されるべき特定部分を、連続的な順序で又は連続的な順序なしで示す、請求項1記載の方法。
  7. コンテンツを送信するシステムであって、
    コンテンツ・ファイル(109)を元の連続的な順序を有する複数の部分に断片化する第1のコンピューター(108)と、
    ネットワークを介して前記第1のコンピューター及び第2のコンピューターと結合されたゲートウェイ(104)と、
    前記ゲートウェイ(104)を介して前記第1のコンピューター(108)から複数の部分(114)を要求する前記第2のコンピューター(102)と、
    を備え、
    前記第1のコンピューターが、前記要求に対応する前記複数の部分(114)を送信し、
    前記ゲートウェイ(104)が、前記複数の部分(114)をメモリー(124)に受信し、前記複数の部分が受信される期間に、前記受信された部分(126)を前記元の連続的な順序で組み立てファイルに組み立て、最大の連続した部分(126)を、前記組み立てファイル内において、前記連続的な順序でウィルスについてスキャンし、前記スキャンされた組み立てファイル(126)を複数の分解された部分(116)に分解し、前記分解された部分(116)を前記第2のコンピューター(102)に供給し、
    前記第2のコンピューター(102)が、前記分解された部分(116)を受信し、前記分解された部分(116)を前記元の連続的な順序(109)で組み立てるシステム。
  8. 前記第2のコンピューター(102)が、前記複数の部分の一部を、前記連続的な順序なしに送信されるよう要求する、請求項7記載のシステム。
  9. 前記スキャンされた組み立てファイルが分解され、該分解された部分(116)が、他の要求された部分が受信される期間に前記第2のコンピューター102に供給される、請求項7記載のシステム。
  10. 前記分解された部分(116)が、前記要求された順序で前記第2のコンピューターに供給される、請求項7記載のシステム。
  11. 前記分解された部分(116)を前記第2のコンピューターに供給することが、前記組み立てファイルをスキャンする際にウィルスが供給された場合に中断される、請求項7記載のシステム。
  12. 前記組み立てファイルをスキャンする際にウィルスが検出された場合に、前記第2のコンピューターに表示が提供される、請求項7記載のシステム。
  13. 前記第1のコンピューターがサーバー(108)であり、前記第2のコンピューターがクライアント・コンピューター(102)である、請求項7記載のシステム。
  14. 元の連続的な順序に並べられた部分を含むコンテンツ・ファイル(109)を送信するための命令を有するコンピューター読み取り可能媒体であって、前記命令が、一つ又はそれ以上のプロセッサーにより実行された際に、
    前記コンテンツ・ファイル(109)のどの特定部分が前記元の連続的な順序で送信されるべきか、及び前記ファイルのどの特定部分が前記元の連続的な順序ではなく送信されるべきかを示す要求をサーバー(108)に送信するステップと、
    前記ファイルの前記特定部分(126)を、前記元の連続的な順序で、前記組み立てファイル(124)に周期的に受信し、格納するステップと、
    前記組み立てファイル(126)の最大の受信された連続的な特定部分を、前記元の連続的な順序で、ウィルスについて連続的にスキャンするステップであって、前記組み立てファイル(126)が、他の要求された特定部分(114)が受信されている期間にスキャンされるステップと、
    前記スキャンされたファイル(126)の部分を、クライアント・コンピューター(102)に供給するステップと、
    を備えるコンピューター読み取り可能媒体。
  15. 受信された特定部分(126)が、メモリー内に連続的な順序で組織され、
    前記組み立てファイル(126)をスキャンするステップが、前記連続的な順序で格納された特定部分のうち、最大の連続した部分をスキャンするステップを含む、
    請求項14記載のシステム。
  16. 前記受信された部分(126)が、ネットワーク106を介して、前記要求された順序で前記クライアント・コンピューター(102)に供給される、請求項14記載のコンピューター読み取り可能媒体。
  17. 前記組み立てファイル(126)を連続的にスキャンする際にウィルスが検出された場合に、前記受信された部分(126)を前記クライアント・コンピューター(102)に供給するステップが中断される、請求項14記載のコンピューター読み取り可能媒体。
  18. 前記組み立てファイル(126)を連続的にスキャンする際にウィルスが検出された場合に、前記クライアント・コンピューター(102)に表示を提供するステップを更に含む、請求項14記載のコンピューター読み取り可能媒体。
  19. 前記スキャンされた組み立てファイルが、分解された部分(116)に分解され、前記分解された部分(116)が、他の特定部分が受信されている期間に前記クライアント・コンピューター(102)に供給される、請求項14記載のコンピューター読み取り可能媒体。
  20. ウィルスが検出された場合に、前記要求されたファイル(114)の表示を格納するステップと、
    前記要求されたファイル(109)の前記特定部分に対する将来の要求において、前記ファイル(114)の特定部分に対する要求を拒絶するステップと
    を更に備える、請求項14記載のコンピューター読み取り可能媒体。
JP2010509483A 2007-05-24 2008-05-16 部分利用可能なコンテンツのアンチウィルス・スキャニング Expired - Fee Related JP5280436B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/753,439 US8255999B2 (en) 2007-05-24 2007-05-24 Anti-virus scanning of partially available content
US11/753,439 2007-05-24
PCT/US2008/063995 WO2008147737A2 (en) 2007-05-24 2008-05-16 Anti-virus scanning of partially available content

Publications (3)

Publication Number Publication Date
JP2010528370A true JP2010528370A (ja) 2010-08-19
JP2010528370A5 JP2010528370A5 (ja) 2011-06-30
JP5280436B2 JP5280436B2 (ja) 2013-09-04

Family

ID=40073657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010509483A Expired - Fee Related JP5280436B2 (ja) 2007-05-24 2008-05-16 部分利用可能なコンテンツのアンチウィルス・スキャニング

Country Status (6)

Country Link
US (1) US8255999B2 (ja)
EP (1) EP2171570B1 (ja)
JP (1) JP5280436B2 (ja)
CN (1) CN101743530B (ja)
TW (1) TWI510950B (ja)
WO (1) WO2008147737A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5536944B1 (ja) * 2013-10-06 2014-07-02 春佳 西守 コンピュータプログラム
JP2019219897A (ja) * 2018-06-20 2019-12-26 コニカミノルタ株式会社 情報処理装置、印刷データ作成方法及びプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8863286B1 (en) * 2007-06-05 2014-10-14 Sonicwall, Inc. Notification for reassembly-free file scanning
US20100071064A1 (en) * 2008-09-17 2010-03-18 Weber Bret S Apparatus, systems, and methods for content selfscanning in a storage system
US9141794B1 (en) * 2009-03-10 2015-09-22 Trend Micro Incorporated Preemptive and/or reduced-intrusion malware scanning
US20100263048A1 (en) * 2009-04-14 2010-10-14 Chih-Jen Chang Malware prevention method and system in a peer-to-peer environment
TWI396995B (zh) * 2009-07-23 2013-05-21 Inst Information Industry 惡意軟體清除方法、系統及電腦程式產品與儲存媒體
RU2449348C1 (ru) 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
CN102469146B (zh) * 2010-11-19 2015-11-25 北京奇虎科技有限公司 一种云安全下载方法
US9003544B2 (en) 2011-07-26 2015-04-07 Kaspersky Lab Zao Efficient securing of data on mobile devices
CN102932391A (zh) * 2011-08-11 2013-02-13 腾讯科技(深圳)有限公司 P2sp***中处理数据的方法、装置和***
US8839374B1 (en) * 2011-12-15 2014-09-16 Symantec Corporation Systems and methods for identifying security risks in downloads
US9378370B2 (en) 2013-06-17 2016-06-28 Microsoft Technology Licensing, Llc Scanning files for inappropriate content during synchronization
US9571390B2 (en) * 2013-11-25 2017-02-14 Cisco Technology, Inc. Path optimization for adaptive streaming
US20170063883A1 (en) * 2015-08-26 2017-03-02 Fortinet, Inc. Metadata information based file processing
US10567468B2 (en) * 2015-12-28 2020-02-18 Check Point Software Technologies Ltd. Method and system for transparently manipulating downloaded files
US11558417B2 (en) * 2019-04-30 2023-01-17 Citrix Systems, Inc. System and method for improved accessing of a shared object
US11711380B2 (en) * 2019-10-21 2023-07-25 Acronis International Gmbh Systems and methods for parallel virus and malware scan between agents in a cloud environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6981280B2 (en) * 2001-06-29 2005-12-27 Mcafee, Inc. Intelligent network scanning system and method
US7093002B2 (en) * 2001-12-06 2006-08-15 Mcafee, Inc. Handling of malware scanning of files stored within a file storage device of a computer network

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
TW451125B (en) * 1999-11-06 2001-08-21 Mitac Int Corp Tracking and inspecting method for files infected with computer virus
US6701440B1 (en) 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US6763466B1 (en) * 2000-01-11 2004-07-13 Networks Associates Technology, Inc. Fast virus scanning
US6851058B1 (en) 2000-07-26 2005-02-01 Networks Associates Technology, Inc. Priority-based virus scanning with priorities based at least in part on heuristic prediction of scanning risk
US6910134B1 (en) 2000-08-29 2005-06-21 Netrake Corporation Method and device for innoculating email infected with a virus
US6785732B1 (en) 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6898715B1 (en) 2000-09-12 2005-05-24 Networks Associates Technology, Inc. Response to a computer virus outbreak
US6757830B1 (en) 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6732279B2 (en) 2001-03-14 2004-05-04 Terry George Hoffman Anti-virus protection system and method
US7069594B1 (en) * 2001-06-15 2006-06-27 Mcafee, Inc. File system level integrity verification and validation
US6873988B2 (en) 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US6792543B2 (en) 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
US7159036B2 (en) 2001-12-10 2007-01-02 Mcafee, Inc. Updating data from a source computer to groups of destination computers
US7058975B2 (en) 2001-12-14 2006-06-06 Mcafee, Inc. Method and system for delayed write scanning for detecting computer malwares
US7237008B1 (en) 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
TW594472B (en) * 2002-10-25 2004-06-21 Ggreat Internat Corp Computer virus scanning method for network data packet
US20040111531A1 (en) 2002-12-06 2004-06-10 Stuart Staniford Method and system for reducing the rate of infection of a communications network by a software worm
US7246227B2 (en) * 2003-02-10 2007-07-17 Symantec Corporation Efficient scanning of stream based data
GB2400933B (en) 2003-04-25 2006-11-22 Messagelabs Ltd A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered
US7549055B2 (en) * 2003-05-19 2009-06-16 Intel Corporation Pre-boot firmware based virus scanner
US7640586B1 (en) * 2003-07-07 2009-12-29 Mcafee, Inc. Reducing HTTP malware scanner latency using HTTP range queries for random access
US7257842B2 (en) 2003-07-21 2007-08-14 Mcafee, Inc. Pre-approval of computer files during a malware detection
US20050081053A1 (en) 2003-10-10 2005-04-14 International Business Machines Corlporation Systems and methods for efficient computer virus detection
EP1528452A1 (en) 2003-10-27 2005-05-04 Alcatel Recursive virus detection, protection and disinfecting of nodes in a data network
US20040172551A1 (en) 2003-12-09 2004-09-02 Michael Connor First response computer virus blocking.
US7949329B2 (en) 2003-12-18 2011-05-24 Alcatel-Lucent Usa Inc. Network support for mobile handset anti-virus protection
US8544096B2 (en) * 2003-12-30 2013-09-24 Emc Corporation On-access and on-demand distributed virus scanning
US7971254B1 (en) * 2004-01-28 2011-06-28 Netgear, Inc. Method and system for low-latency detection of viruses transmitted over a network
US7707634B2 (en) 2004-01-30 2010-04-27 Microsoft Corporation System and method for detecting malware in executable scripts according to its functionality
GB0404517D0 (en) 2004-03-01 2004-03-31 Qinetiq Ltd Threat mitigation in computer networks
US8230480B2 (en) 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
US7441273B2 (en) 2004-09-27 2008-10-21 Mcafee, Inc. Virus scanner system and method with integrated spyware detection capabilities
US20060075494A1 (en) 2004-10-01 2006-04-06 Bertman Justin R Method and system for analyzing data for potential malware
US7600257B2 (en) * 2004-10-13 2009-10-06 Sonicwall, Inc. Method and an apparatus to perform multiple packet payloads analysis
US7673341B2 (en) 2004-12-15 2010-03-02 Microsoft Corporation System and method of efficiently identifying and removing active malware from a computer
US7716741B2 (en) * 2005-01-12 2010-05-11 International Business Machines Corporation Method and system for offloading real-time virus scanning during data transfer to storage peripherals
US7490353B2 (en) 2005-02-22 2009-02-10 Kidaro, Inc. Data transfer security
US7676845B2 (en) * 2005-03-24 2010-03-09 Microsoft Corporation System and method of selectively scanning a file on a computing device for malware
US20060230454A1 (en) 2005-04-07 2006-10-12 Achanta Phani G V Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing
US7647622B1 (en) 2005-04-22 2010-01-12 Symantec Corporation Dynamic security policy through use of empirical security events
US20060253908A1 (en) 2005-05-03 2006-11-09 Tzu-Jian Yang Stateful stack inspection anti-virus and anti-intrusion firewall system
US20060288418A1 (en) * 2005-06-15 2006-12-21 Tzu-Jian Yang Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis
US7823200B2 (en) 2005-07-01 2010-10-26 Symantec Corporation Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by analyzing message traffic patterns
US7636946B2 (en) * 2005-08-31 2009-12-22 Microsoft Corporation Unwanted file modification and transactions
US20070101432A1 (en) 2005-10-28 2007-05-03 Microsoft Corporation Risk driven compliance management
US8613088B2 (en) * 2006-02-03 2013-12-17 Cisco Technology, Inc. Methods and systems to detect an evasion attack
GB2432933B (en) 2006-03-14 2008-07-09 Streamshield Networks Ltd A method and apparatus for providing network security
WO2007131105A2 (en) * 2006-05-03 2007-11-15 Anchiva Systems, Inc. A method and system for spam, virus, and spyware scanning in a data network
US7664622B2 (en) * 2006-07-05 2010-02-16 Sun Microsystems, Inc. Using interval techniques to solve a parametric multi-objective optimization problem
US20080047009A1 (en) * 2006-07-20 2008-02-21 Kevin Overcash System and method of securing networks against applications threats

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6981280B2 (en) * 2001-06-29 2005-12-27 Mcafee, Inc. Intelligent network scanning system and method
US7093002B2 (en) * 2001-12-06 2006-08-15 Mcafee, Inc. Handling of malware scanning of files stored within a file storage device of a computer network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5536944B1 (ja) * 2013-10-06 2014-07-02 春佳 西守 コンピュータプログラム
JP2014219955A (ja) * 2013-10-06 2014-11-20 春佳 西守 コンピュータプログラム
JP2019219897A (ja) * 2018-06-20 2019-12-26 コニカミノルタ株式会社 情報処理装置、印刷データ作成方法及びプログラム
JP7147286B2 (ja) 2018-06-20 2022-10-05 コニカミノルタ株式会社 情報処理装置、印刷データ作成方法及びプログラム

Also Published As

Publication number Publication date
JP5280436B2 (ja) 2013-09-04
CN101743530A (zh) 2010-06-16
EP2171570A4 (en) 2011-01-05
EP2171570B1 (en) 2018-01-31
EP2171570A2 (en) 2010-04-07
US20080295176A1 (en) 2008-11-27
US8255999B2 (en) 2012-08-28
TWI510950B (zh) 2015-12-01
WO2008147737A2 (en) 2008-12-04
CN101743530B (zh) 2013-04-24
WO2008147737A3 (en) 2009-01-22
TW200846968A (en) 2008-12-01

Similar Documents

Publication Publication Date Title
JP5280436B2 (ja) 部分利用可能なコンテンツのアンチウィルス・スキャニング
US10021129B2 (en) Systems and methods for malware detection and scanning
US9781142B2 (en) Scanning files for inappropriate content during synchronization
US20240163253A1 (en) Network security analysis system with reinforcement learning for selecting domains to scan
US9294486B1 (en) Malware detection and analysis
US8813222B1 (en) Collaborative malware scanning
JP5631988B2 (ja) ウイルス対策スキャン
CN102982284B (zh) 用于恶意程序查杀的扫描设备、云端管理设备及方法和***
US7620991B2 (en) Optimized network cache for virus scanning by examining the magic bytes of a file
CN103034808B (zh) 扫描方法、设备和***以及云端管理方法和设备
WO2014082599A1 (zh) 用于恶意程序查杀的扫描设备、云端管理设备及方法和***
US8799450B2 (en) Server-based system, method, and computer program product for scanning data on a client using only a subset of the data
US8214898B2 (en) ICAP processing of partial content to identify security issues
WO2018187541A1 (en) Infected file detection and quarantine system
EP3408783B1 (en) Preventing malware downloads
CN117812068A (zh) Smb协议文件还原方法及***
JP2008186121A (ja) ファイル転送システムおよびファイルのダウンロード方法、ならびにそのプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130522

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5280436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees