説明

オブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法

本発明は、オブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法に関する。本発明は、実行中のプロセスによって画面に表示中のビジュアルオブジェクトの情報をクライアントから取得するステップと、上記ビジュアルオブジェクトの情報を通して上記ビジュアルオブジェクトの属性を抽出するステップと、抽出されたオブジェクトの属性から有害性の有無を判断し、接続サーバに対する遮断可否を決定するステップと、上記クライアントに上記ビジュアルオブジェクトを表示するプロセスの終了をリクエストするステップとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、有害サイト遮断方法に関し、具体的には、オブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法に関する。
【背景技術】
【0002】
インターネットの有害サイトは、猥褻写真、猥褻小説又は猥褻ビデオなどの形態の有害情報を、コンピュータを用いて見られるようにプログラムファイルに変換し、或いはコンピュータの特性を適用して製作されたインターネットユーザに不健全な影響を与えるおそれのあるインターネットにアクセス可能な全てのページを意味する。有害サイトに対するアクセス遮断は、青少年の保護又は特定コンピュータに対する使用制限のために要求されており、このような有害サイトに対する遮断のために多様な形態のプログラムが開発されている。
【0003】
一般に、有害サイト遮断プログラムは、ネットワークスニッフィング(Sniffing)方式又はウインドウフッキング(Hooking)方式を使用する。スニッフィングとは、イーサネット(登録商標)デバイスを制御し、イーサネット(登録商標)ケーブルを流れるパケットから必要な情報を得ることを意味する。そして、フッキングとは、特定イベント又は関数を横取りし、ユーザが所望の作業を行えるようにする技術をいう。図8は、スニッフィング方式又はウインドウフッキング方式で有害サイトを遮断する方式を示している。
【0004】
図8の(a)及び(b)は、スニッフィング方式とフッキング方式をそれぞれ示したものである。図8の(a)及び(b)に示すように、有害サイト遮断プログラムが設置されたフィルタエンジン31は、クライアント32からサーバ33に伝送されるデータを横取り(Sniffing)したり、又はクライアント32のウインドウで発生するイベントメッセージを横取り(Hooking)したりして、クライアント32の接続情報を得る。図8の(a)に示すように、スニッフィング方式の場合、クライアント32とサーバ33との間ではデータの直接的な伝送が行われない。一方、図8の(b)に示したウインドウフッキング方式の場合、クライアント32とサーバ33との間でデータの伝送が行われるが、フィルタエンジン31では、クライアント32のウインドウで発生するイベントメッセージに対する横取り(Hooking)が行われる。
【0005】
スニッフィング方式によると、クライアント32とサーバ33との間で伝送されるデータをフィルタエンジン31が横取りしなければならず、この過程でネットワークパケットが紛失したり、又はフィルタエンジン31にエラーが発生したりするおそれがある。この場合、クライアント32とサーバ33との間でのデータ伝送が中断され、その結果、インターネット接続が中断されたり、又は接続速度が遅くなったりする。
【0006】
具体的には、ネットワークスニッフィング方式の場合、ネットワーク上で伝送されるパケットを横取りし、該当のパケットからサイトの有害性の有無を判断する。有害性の有無の判断によってパケット伝送が必要以上に遅くなったり、又は判断/伝送過程でエラーが発生したりすれば、インターネット接続が遅延又は中断されるという問題がある。
【0007】
このように、スニッフィング方式は、ネットワーク内でクライアント32及びサーバ33と共に一体となって動作するので、有害遮断プログラムでエラーが発生すれば、クライアント32及びサーバ33の接続にエラーが発生するようになり、非常に不安定な有害遮断プログラムモデルになるおそれがある。
【0008】
あわせて、セキュリティプログラムが設置される場合、スニッフィングが行われると、セキュリティプログラムでは、フィルタエンジン31でハッキングが行われると誤認し、動作を妨害するようになり、その結果、有害性の判断自体が難しくなる。
【0009】
このように、現在約80%にのぼる、ほとんどの有害性遮断プログラムが使用するスニッフィング方式は、実質的にクライアント32とサーバ33との間の接続を不安定にする原因になるだけでなく、セキュリティプログラムが設置される場合、有害性の判断が難しくなるという問題を有する。
【0010】
別の有害サイト遮断プログラムであるウインドウフッキング方式は、上述したように、オフラインで、ウインドウで発生するイベントメッセージを横取りし、有害性を判断する。ウインドウフッキング方式は、ネットワークと直接接続されていないので、インターネットの接続遅延又は中断などの問題を発生させない。
【0011】
しかし、クライアント32とサーバ33との間でネットワークパケットが直接伝送されるので、必要な遮断が遅れてしまい、有害サイトが長時間(例えば30秒以上)表示されてしまうという問題がある。あわせて、ウインドウメッセージのフッキングによってウインドウ自体が不安定になるおそれがある。例えば、有害性検査過程でエラーが発生すれば、フッキングによるメッセージが実行プログラムに伝達されず、該当のプログラムが実行されなくなり、その結果、ウインドウ自体にエラーが発生し、ウインドウの実行が中断されるおそれがある。このように、現在改良された方法として知られて、約20%のシェアを有するウインドウフッキング方式は、遮断時間の遅延又はウインドウ自体の中断という問題を生じる。
【0012】
以上のように、公知の有害サイト遮断モデルは、ネットワークの接続遅延/中断、コンピュータの性能低下、又は処理中断を発生させるという問題を有する。このような公知技術の問題は、横取り(Hooking)によって発生する。横取りが行われた遮断プログラム自体でエラーが発生する場合、全体のネットワーク接続又はウインドウ処理過程でエラーが発生する。有害サイト遮断プログラムは、コンピュータの処理過程でリアルタイムバックグラウンドプログラムとして実行されなければならないので、安定性を有するべきである。しかし、上述したように、公知技術は、横取りという方式を使用するので、非常に不安定なモデルであるといえる。
【発明の概要】
【発明が解決しようとする課題】
【0013】
本発明は、公知技術におけるモデルの不安定性という問題を解決するためのもので、本発明の目的は、リアルタイムでクライアントにおいて実行されるプロセスによって、画面に表示中のビジュアルオブジェクトのオブジェクト属性に対する情報を取得し、有害サイトであるかどうかを判断する、オブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法を提供することにある。
【課題を解決するための手段】
【0014】
上記のような目的を達成するための本発明の特徴によれば、本発明は、オブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法に関するもので、実行中のプロセスによって画面に表示中のビジュアルオブジェクトの情報をクライアントから取得するステップと、上記ビジュアルオブジェクトの情報を通して上記ビジュアルオブジェクトの属性を抽出するステップと、抽出されたオブジェクトの属性から有害性の有無を判断し、接続サーバに対する遮断可否を決定するステップと、上記クライアントに上記ビジュアルオブジェクトを表示するプロセスの終了をリクエストするステップとを含む。
【0015】
本発明の他の望ましい実施形態によれば、上記クライアントは、ユーザのコンピュータで駆動されるオブジェクト指向OSである。
【0016】
本発明の更に他の望ましい実施形態によれば、上記ビジュアルオブジェクトの情報は0.05ms〜1msの周期でリクエストされる。
【0017】
上記ビジュアルオブジェクトの情報を取得するステップは、実行中のプロセスのリスト及び情報を上記クライアントから得るステップと、上記クライアントにアクティブなウインドウのハンドルID値を取得するコマンドを伝送し、該ハンドルID値を取得するステップと、上記クライアントに上記ハンドルID値に基づいて上記ウインドウを実行するプロセスのプロセスID値への変換をリクエストし、該当のプロセスID値を取得するステップと、上記プロセスID値に基づいて現在実行中のプロセスのリスト及び情報から該当するプロセスを探すステップと、探した上記該当するプロセスから最上位ビジュアルオブジェクトを抽出し、該ビジュアルオブジェクトのハンドルID値を得るステップと、上記最上位ビジュアルオブジェクトのハンドルID値に基づいて各下位ビジュアルオブジェクトのハンドルID値を取得するステップとを含む。
【0018】
そして、上記ビジュアルオブジェクトの属性を抽出するステップは、上記ビジュアルオブジェクトのハンドルID値に基づいて上記クライアントに該ビジュアルオブジェクトの個別属性を読み出させて取得するステップと、取得したビジュアルオブジェクトの属性を通して、親ビジュアルオブジェクトが同一である各ビジュアルオブジェクトをグループ化し、各ビジュアルオブジェクト間のリンク関係を生成するステップとを含む。
【0019】
また、上記遮断可否を決定するステップは、遮断対象になる猥褻サイトから予め取得して格納された各オブジェクト間のリンク関係と、実行中のプロセスから得た上記各ビジュアルオブジェクト間のリンク関係とを比べて、これらが一致すれば、該プロセスを遮断することを決定する1次遮断可否決定ステップと、上記1次遮断可否決定ステップを通過した場合、遮断対象になる猥褻サイトの特性として予め設定されたオブジェクトスタイル属性、位置及び大きさと上記実行中のプロセスから得たビジュアルオブジェクトのオブジェクトスタイル属性、位置及び大きさとを比べて、これらが一致すれば、該プロセスを遮断することを決定する2次遮断可否決定ステップと、上記2次遮断可否決定ステップを通過した場合、遮断対象になる猥褻サイトのHTMLテキストのうち猥褻可能性の高い単語を予め選別して格納したデータベースに基づいて、上記選別された単語が上記実行中のプロセスから得たビジュアルオブジェクトに包含されたHTMLテキストに含まれているかどうかを判断し、該プロセスを遮断することを決定する3次遮断可否決定ステップと、上記3次遮断可否決定ステップを通過した場合、遮断対象になる猥褻サイトのインターネットアドレスが格納されたデータベースに、上記実行中のプロセスから得たビジュアルオブジェクトが見られるインターネットアドレスが存在すれば、該プロセスを遮断することに決定する4次遮断可否決定ステップとを含む。
【0020】
このとき、上記3次遮断可否決定ステップにおいて、上記選別された単語は、猥褻可能性の高い単語の順に等級別に分類され、該当の等級に対して加重値が与えられた状態でデータベースに格納される。また、上記実行中のプロセスから得たビジュアルオブジェクトに包含されたHTMLテキストから上記選別された単語と同一の単語を探し出し、該当の単語の加重値を与え、最終の合計値が設置値を超えれば、有害なプロセスであると判断する。
【0021】
一方、上記プロセスの終了をリクエストするステップは、有害なものと判断されたプロセスのプロセスID値に基づいて該プロセスにターミネートモードでアクセスし、上記クライアントから該プロセスに対する権限を得るステップと、上記クライアントから該プロセスの終了コードを取得するステップと、上記終了コードをクライアントに伝送し、該プロセスを終了するステップとを含むことを特徴とする。
【0022】
本発明の更に他の望ましい実施形態によれば、上記ビジュアルオブジェクトの情報を取得するステップ、上記ビジュアルオブジェクトの属性を抽出するステップ、又は上記遮断可否を決定するステップが一定時間以上遅延された場合、再実行される。
【0023】
このとき、再実行は監視タイマーによって行われる。
【発明の効果】
【0024】
本発明に係る有害サイト遮断方法は、ネットワーク接続に影響を及ぼさず、かつ、ウインドウの処理過程でイベントメッセージの横取りなどの実行関連動作を発生させないので、ネットワーク接続安定性及びウインドウ処理安定性を確保できるという利点を有する。
【0025】
また、遮断プログラム自体にエラーが発生したとしても、ネットワーク接続及びウインドウ処理に影響を及ぼさないので、遮断プログラムによる処理エラーを防止できるだけでなく、遮断プログラムにエラーが発生する場合、遮断プログラムのみの再実行が可能であるので、安定的かつ持続的に有害サイトの遮断が可能であるという利点を有する。
【0026】
あわせて、フッキング方式でないリアルタイムオブジェクトアクセス方法を通して有害性の有無を判断し、非常に迅速且つ瞬間的に有害サイトを遮断することができ、有害サイト遮断効率が著しく増加するという利点を有する。
【0027】
このように、オブジェクト属性アクセス方式でオブジェクトの属性のみを把握するので、オペレーションプログラムやネットワークのダウンなしに安定的に有害サイトを遮断することができ、家庭だけでなく、企業でも安心して使用できるという長所を有し、リアルタイムで有害サイトを遮断しながらもユーザ端末装置の動作に遅延をもたらさないので、有害サイト遮断によるユーザの不便が最小化されるという長所を有する。
【図面の簡単な説明】
【0028】
【図1】本発明に係るオブジェクト属性アクセスモデルの実施例を示した図である。
【図2】本発明に係るオブジェクト属性アクセスモデルの実施例を示した図である。
【図3】本発明に係るオブジェクト属性アクセスエンジンでクライアントから得たオブジェクト属性から有害性の有無を判断する過程に対する実施例を示した図である。
【図4】本発明に係るオブジェクト属性アクセスエンジンでクライアントから得たオブジェクト属性から有害性の有無を判断する過程に対する実施例を示した図である。
【図5】本発明に係るオブジェクト属性アクセスエンジンでクライアントから得たオブジェクト属性から有害性の有無を判断する過程に対する実施例を示した図である。
【図6】本発明に係るオブジェクト属性アクセスエンジンでクライアントから得たオブジェクト属性から有害性の有無を判断する過程に対する実施例を示した図である。
【図7】本発明に係るオブジェクト属性アクセスエンジンでクライアントから得たオブジェクト属性から有害性の有無を判断する過程に対する実施例を示した図である。
【図8】公知の有害サイト遮断方法を示した図である。
【発明を実施するための形態】
【0029】
以下では、添付の図面を参照して本発明の好適な実施例を詳細に説明する。図中の同一の構成要素又は各部品には、可能な限り同一の参照符号を与えており、関連した公知機能又は構成に対する具体的な説明は省略可能であるが、これは、説明の簡略のためのもので、このような機能が本発明から除外されることを意味するのではない。
【0030】
図1及び図2は、本発明に係るオブジェクト属性アクセスモデルの実施例を示した図で、図3〜図7は、本発明に係るオブジェクト属性アクセスエンジンでクライアントから得たオブジェクト属性から有害性の有無を判断する過程に対する実施例を示した図である。
【0031】
本発明のオブジェクト属性アクセスモデルによれば、オブジェクト属性アクセスエンジン10は、接続サーバ13との通信を介して、クライアント11、具体的には、上記クライアント11で駆動されるオブジェクト指向OSで実行中のプロセスから画面に表示中のビジュアルオブジェクトの情報をリクエストする(ステップS10)。このとき、クライアント11は、例えば、ユーザコンピュータ、端末装置又はモバイル機器などのインターネットにアクセス可能な任意の手段であり、具体的には、ユーザコンピュータなどで駆動されるオブジェクト指向OSでありうる。
【0032】
そして、オブジェクト属性アクセスエンジン10は、クライアント11とは独立したプログラムであって、例えば、別途のサーバに設置されたプログラムソリューションでありうる。オブジェクト属性アクセスエンジン10は、例えば、内部ネットワーク、イントラネット又はインターネットを介してクライアント11にアクセスすることが可能である。代替的に、オブジェクト属性アクセスエンジン10は、例えば、0.05〜1msの時間周期でクライアント11において実行されるプロセスと関連した情報を、クライアント11にリクエストして検索することが可能である。
【0033】
上記ビジュアルオブジェクトの情報取得方法をより詳細に説明すれば、まず、オブジェクト属性アクセスエンジン10は、現在実行中のプロセスのリスト及び情報をクライアント11から得る。すなわち、オブジェクト属性アクセスエンジン10は、クライアント11に「OpenProcessPROCESS_QUERY_INFORMATION」コマンドをコールし、クライアント11から伝送された「PROCESS_QUERY_INFORMATION」の値に基づいてクライアント11に「EnumProcessModules」コマンドをコールし、現在実行中のプロセスのリストを得る(ステップS11)。
【0034】
そして、オブジェクト属性アクセスエンジン10は、上記クライアント11に現在アクティブなウインドウのハンドルID値を持ってくるコマンドを伝送し、該当するハンドルID値を取得する。このときに使用されるコマンドは、「NowHandle=GetForegroundWindow()」でありうる(ステップS12)。
【0035】
この過程を通して得られたハンドルID値に基づいて、オブジェクト属性アクセスエンジン10は、上記クライアント11に上記ウインドウを実現するプロセスのプロセスID値への変換をリクエストし、該当するプロセスIDを取得する。この過程は、「GetWindowThreadProcessID」コマンドを通してハンドルID値をプロセスID値に変換する方式で行われる(GetWindowThreadProcessID Handle、ProcessID)(ステップS13)。
【0036】
これは、上記得られた現在実行中のプロセスから現在アクティブなウインドウと関連したプロセスを探すためである。ここで、アクティブなウインドウの変換プロセスID値を得れば、上記プロセスID値に基づいて上記得られたプロセスのリスト及び情報から同一のプロセスを探す(ステップS14)。
【0037】
同一のプロセスが発見されれば、プロセスのリスト及び情報から該当のプロセスの「th32ModuleID」、「szExeFile」、「th32ParentProcessID」値を取得した後、「ModuleID」情報に基づいて該当のプログラムの最上位(Root)ビジュアルオブジェクトのハンドルID値を得る。すなわち、オブジェクト属性アクセスエンジンは、クライアントに「RootHandleID=FindWindowX(th32ModuleID,0,0,0)」コマンドを伝送し、最上位ビジュアルオブジェクトのハンドルID値を得る(ステップS15)。
【0038】
このようにして得られた最上位ビジュアルオブジェクトのハンドルID値に基づいて、上記最上位ビジュアルオブジェクトに対する各下位ビジュアルオブジェクトのハンドルID値をクライアントから全て取得する。このときは、「ChildHandleID=EnumChildWindows(RootHandleID,0,0)」というコマンドが使用される(ステップS16)。
【0039】
以上のような過程を通してビジュアルオブジェクトの情報を取得したら、次に、上記ビジュアルオブジェクトの情報を通して上記ビジュアルオブジェクトの属性を抽出するプロセスが実行される(ステップS20)。
【0040】
つまり、上記最上位ビジュアルオブジェクトにリンクする下位ビジュアルオブジェクトのハンドルID値を全て取得したら、該当の各ビジュアルオブジェクトの個別属性を上記クライアント11に呼び出して取得する。このとき、ビジュアルオブジェクトの個別属性は、オブジェクトスタイル属性、CAPTION属性(オブジェクトのタイトル)、CLASS属性(開発者が指定したオブジェクトの名前)、オブジェクトの位置、大きさ属性、内容属性(HTMLテキスト及びURL)、現在のオブジェクトの親ビジュアルオブジェクトのハンドルID属性などを含む。
【0041】
ここで、各個別属性を取得するためのコマンドは次に示す通りである。すなわち、オブジェクトスタイル属性を得るためのコマンドとしては「GetWindowLong(ChildHandleID、GWL_EXSTYLE)」、CAPTION属性を得るためのコマンドとしては「GetWindowText(ChildHandleID)」、CLASS属性を得るためのコマンドとしては「GetClassName(ChildHandleID)」、オブジェクトの位置及び大きさ属性を得るためのコマンドとしては「GetWindowRect(ChildHandleID)」、内容属性を得るためのコマンドとしては「SendMessage ChildHandleID、WM_GETTEXT」、現在のオブジェクトの親ビジュアルオブジェクトのハンドルID属性を得るためのコマンドとしては「GetParentWindow(ChildHandleID)」が使用される(ステップS21)。
【0042】
このようにして取得したビジュアルオブジェクトの属性を通して、親ビジュアルオブジェクトが同一である各ビジュアルオブジェクトをまとめてグループ化し、このグループ化作業が完了すれば、各ビジュアルオブジェクトのリンク関係が生成される(ステップS22)。
【0043】
上記過程を通してビジュアルオブジェクトの属性とリンク関係が準備されたら、本格的に該当のプロセスの有害性の有無を判断し、遮断するかどうかを決定する。つまり、本発明では、計4ステップにわたって該当のプロセスの有害性の有無を順次判断する(ステップS30)。
【0044】
これらを順に説明すると、1次のステップとして、遮断対象になる猥褻サイトから予め取得して格納された各オブジェクト間のリンク関係と現在実行中のプロセスから得た各ビジュアルオブジェクト間のリンク関係とを比べて、これらが一致するかどうかを判断する。このとき、上記ビジュアルオブジェクトは、現在実行中のプロセスのうちアクティブなウインドウと関連したプロセスに含まれるものである。
【0045】
予め格納された各オブジェクト間のリンク関係から、現在の約20万個の猥褻サイトで実行される共通のパターンが抽出される。このとき、抽出されるパターンは、単一のパターンであることが最も望ましいが、単一のパターンとして整理できない場合が一般的であるので、複数の猥褻サイトで共通的に表れると見なされる複数のパターンとして準備する。
【0046】
リンク関係による遮断の例を挙げれば、「playboy.com」の場合、猥褻動画上映のために「FlashMoviePlayer」ビジュアルオブジェクトを「AxFlashMovie」親ビジュアルオブジェクトの下に置くと同時に、5番目のビジュアルオブジェクトに「AnimatedGIF」オブジェクトを配置する。このようなパターンは、「playboy.com」のみで表れる現象であって、このような各ビジュアルオブジェクト間のリンク関係が現在実行中のプロセスから得たビジュアルオブジェクトと一致するかどうかを判断する。
【0047】
判断結果、これらが一致する場合、上記ビジュアルオブジェクトは、有害なプロセスによって実行されるものと判断し、遮断することに決定する(ステップS31)。
【0048】
上記のような1次遮断可否決定ステップを通過した場合、2次のステップとして、遮断対象になる猥褻サイトの特性として予め設定されたオブジェクトスタイル属性、位置及び大きさと現在実行中のプロセスから得たビジュアルオブジェクトのオブジェクトスタイル属性、位置及び大きさとを比べる。
【0049】
この過程の例を挙げれば、「playboy.com」の場合に猥褻物ポップアップ窓が開かれるが、猥褻物ポップアップ窓は、「MAXIMIZE」ボタンを非活性化して隠すとともに、ウインドウを閉じることを防止するために「CLOSE」ボタンも非活性化する(猥褻物のオブジェクトスタイル属性に該当)。あわせて、猥褻物ポップアップ窓は、ユーザがウインドウを容易に閉じることを防止するために位置情報を「正数」でない「負数」にし、モニター領域の外側で開かれるようにする(猥褻物の位置及び大きさ属性に該当)。このようなオブジェクトの属性は、猥褻物ポップアップ窓のみで行われる独特の形態であって、100%猥褻物に該当する。したがって、このような猥褻物でのビジュアルオブジェクトのオブジェクトスタイル属性、位置及び大きさを予め格納し、現在アクティブなウインドウに対するビジュアルオブジェクトのオブジェクトスタイル属性、位置及び大きさが猥褻物のものと一致するかどうかを判断する。
【0050】
判断の結果、これらが一致する場合、上記ビジュアルオブジェクトは、有害なプロセスによって実行されるものと判断し、遮断することに決定する(ステップS32)。
【0051】
2次遮断可否決定ステップを通過した場合、3次のステップとして、遮断対象になる猥褻サイトのHTMLテキストのうち猥褻可能性の高い単語を予め選別して格納したデータベースに基づいて、上記選別された単語が現在実行中のプロセスから得たビジュアルオブジェクトに包含されたHTMLテキストに含まれているかどうかを判断する。
【0052】
このとき、選別された単語は、猥褻可能性の高い単語の順に等級別に分類され、該当の等級に加重値が与えられた状態でデータベースに格納されている。したがって、現在実行中のプロセスから得たビジュアルオブジェクトに内包されたHTMLテキストから上記選別された単語と同一の単語を探し出し、該当の単語の加重値を与え、最終合計が設定値を超えるかどうかを判断する。
【0053】
例えば、猥褻可能性の高い単語として「Hardcore Live」、「Free Porno」、「娼婦」、「penis」、「守護天使」、「NetNanny」、「おっぱい」、「トイレ」などの単語を猥褻サイトのHTMLテキストから選別し、猥褻性の高い単語の順に等級を与える。例えば、「Hardcore Live」と「Free Porno」には1等級、「娼婦」と「penis」には2等級、「守護天使」と「NetNanny」には3等級、そして、「おっぱい」と「トイレ」には4等級を与える。このとき、1等級には加重値として100点、2等級には加重値として60点、3等級には加重値として40点、4等級には加重値として20点を与え、最終合計の設定値を80点と決定する。
【0054】
このような状態で現在実行中のプロセスから得たビジュアルオブジェクトのHTMLテキストで1等級に分類された単語が1個含まれている場合、加重値100点を掛け算すれば、設定値である80点を超えるので、該当するプロセスを有害なものと判断する。
【0055】
また、3等級に分類された単語が3個含まれている場合、加重値40を掛け算すれば、120点として設定値である80点を超えるので、該当するプロセスを有害なものと判断する。
【0056】
このような判断の結果、最終合計が設定値を超える場合、上記ビジュアルオブジェクトは、有害なプロセスによって実行されるものと判断し、遮断することに決定する(ステップS33)。
【0057】
上記3次遮断可否決定ステップを通過した場合、4次のステップとして、遮断対象になる猥褻サイトのインターネットアドレス(URL)が格納されたデータベースで現在実行中のプロセスから得たビジュアルオブジェクトが見られるインターネットアドレス(URL)が存在するかどうかを判断する。判断結果、一致するインターネットアドレスがある場合、上記ビジュアルオブジェクトは、有害なプロセスによって実行されるものと判断し、遮断することに決定する(ステップS34)。
【0058】
上記1〜4次遮断可否決定ステップを全て通過した場合、現在アクティブなウインドウは有害でないプロセスによって実行されるものと判断し、該当のプロセスに対する検査行為を終了する。
【0059】
そして、クライアントでは、時々刻々活性化されるウインドウが変化する可能性があるので、以上のような過程がリアルタイムで繰り返される。したがって、ビジュアルオブジェクトが出現する瞬間、該当のビジュアルオブジェクトが直ちに検査対象になるので、ビジュアルオブジェクトがクライアントのモニターに露出されないか、露出されるとしても瞬間的に遮断されるようになる。
【0060】
一方、上記1〜4次遮断可否決定ステップのうち一つのステップで有害なプロセスと判断されれば、上記プロセスに対する終了を実行するステップが開始される。すなわち、上記クライアント11に上記ビジュアルオブジェクトを表示するプロセスの終了をリクエストし、上記プロセスをクライアントで終了させる(ステップS40)。
【0061】
より詳細に説明すれば、有害なプロセスと判断して遮断を行う場合、該当のプロセスID値に基づいて、該当のプロセスに「Terminate」モードでアクセスし、上記クライアント11から該当のプロセスに対する権限を得る。このときに使用されるコマンドは、「ProcID=OpenProcess(PROCESS_QUERY_INFORMATION Or PROCESS_TERMINATE,False,nProc)」である(ステップS41)。
【0062】
該当のプロセスに対する権限を得れば、上記クライアント11から該当のプロセスの終了コードを取得する。このときに使用されるコマンドは、「GetExitCodeProcess ProcID,nExit」である(ステップS42)。
【0063】
上記取得された終了コードをオブジェクト属性アクセスエンジンがクライアントに伝送し、該当のプロセスを終了する。このときに使用されるコマンドは、「TerminateProcess ProcID,nExit」である(ステップS43)。
【0064】
以上のような本発明のオブジェクト属性アクセスモデルによれば、データは、クライアント11とサーバ13との間で直接伝送され、オブジェクト属性アクセスエンジン10を経由して伝送されることはない。あわせて、オブジェクト属性アクセスエンジン10は、クライアント11で発生するメッセージをフッキング(hooking)したり、又はクライアント11に対してスニッフィング(Sniffering)したりする動作を行わない。ただし、クライアント11に対して必要な情報をリクエストしたり、又は必要な情報を検索したりする。そのため、クライアント11とサーバ13では、オブジェクト属性アクセスエンジン10と別個にデータの伝送が行われる。
【0065】
そして、横取りなどの妨害動作が行われないので、接続が遅くなったり、又はオブジェクト属性アクセスエンジン10のエラーによって接続が中断されたりすることはない。
【0066】
オブジェクト属性アクセスエンジン10に発生したエラーによって処理が中断されるとしても、依然としてクライアント11とサーバ13との間でデータの伝送が行われる。そして、オブジェクト属性アクセスエンジン10は自動的に再起動される。
【0067】
また、オブジェクト属性アクセスエンジン10に監視タイマーが設置されれば、オブジェクト属性アクセスエンジン10が自動的に再起動され、クライアント11に対する情報リクエスト及び後述する有害可否判断が継続して可能になる。
【0068】
上記のような本発明に係るオブジェクト属性アクセスモデルは、特定イベントが発生することを待たず、クライアント11に直接アクセスして必要な情報を得ることを特徴とする。
【0069】
また、本発明に係るオブジェクト属性アクセスモデルは、知能的フレームを活用する有害サイトを遮断することが可能である。一部の知能的な有害サイトの場合、例えば、フレームタグ(Frame tag)を用いて、上位レベルワークフレーム(Top Level Work Frame)、レベル2ワークフレーム(Level 2 Work Frame)、レベル3ワークフレーム(Level 3 Work Frame)及びレベル4ワークフレーム(Level 4 Work Frame)などの多くの階層のウインドウを設け、自身の有害サイトにフォワーディングする方式を使用する。
【0070】
有害サイトの遮断のためにネットワークスニッフィング方式を使用する場合、ネットワークパケットの横取りによって有害であると判断可能であるが、該当のウインドウに対する遮断メッセージをクライアント11に伝送できなくなり、有害サイトの実行を防止できない。また、メッセージフッキング方式を使用する場合、イベントを発生させたビジュアルオブジェクトのみを遮断し、上位レベルワークフレームはそのままクライアント11に表示される。そして、上位レベルワークフレームは、遮断されたウインドウが外部に伝送されたことを確認できるオン―イグジット(OnExit)イベントを利用し、再び有害サイトから関連プログラムを読み込む。そのため、実質的に有害サイトの遮断が難しい。
【0071】
一方、本発明に係るオブジェクト属性アクセスモデルは、全てのプロセスに対する情報又はオブジェクト属性にアクセスして有害可否を判断し、サーバ13に対する接続を遮断するので、このような知能的フレームを活用する有害サイトの遮断が可能である。
【0072】
あわせて、本発明に係るオブジェクト属性アクセスモデルは、クライアント11がオフラインで動作するとしても、有害サイトに対するアクセスを遮断することができる。
【0073】
より詳細に説明すれば、インターネットエクスプローラの場合、オフラインで作業する機能が存在し、このような機能を使用する場合、一旦接続されたサイトは、ネットワークのリンクなしにも関連プログラムを読み込むことが可能である。しかし、本発明に係るオブジェクト属性アクセスモデルは、クライアント11のサーバ13に対する接続可否とは関係なしに、リアルタイムでクライアント11において実行されるプログラムに対する情報又はオブジェクト属性に基づいて有害サイトであるかどうかを判断する。そのため、クライアント11がオフラインで作業するとしても、有害サイトに対するアクセスを遮断することができる。
【0074】
以上では、本発明を例示した図面を参照して説明したが、本明細書に開示された実施例と図面によって本発明が限定されることはなく、本発明の技術思想の範囲内で当業者によって多様な変形が可能である。
【符号の説明】
【0075】
10 オブジェクト属性アクセスエンジン
11 クライアント(オブジェクト指向OS)
13 サーバ

【特許請求の範囲】
【請求項1】
実行中のプロセスによって画面に表示中のビジュアルオブジェクトの情報をクライアントから取得するステップと、
前記ビジュアルオブジェクトの情報を通して前記ビジュアルオブジェクトの属性を抽出するステップと、
抽出されたオブジェクトの属性から有害性の有無を判断し、接続サーバに対する遮断可否を決定するステップと、
前記クライアントに前記ビジュアルオブジェクトを表示するプロセスの終了をリクエストするステップと、
を含むオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項2】
前記クライアントは、ユーザのコンピュータで駆動されるオブジェクト指向OSであることを特徴とする、請求項1に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項3】
前記ビジュアルオブジェクトの情報は、0.05ms〜1msの周期でリクエストされることを特徴とする、請求項1に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項4】
前記ビジュアルオブジェクトの情報を取得するステップは、
実行中のプロセスのリスト及び情報を前記クライアントから得るステップと、
前記クライアントに、アクティブなウインドウのハンドルID値を取得するコマンドを伝送し、該ハンドルID値を取得するステップと、
前記クライアントに、前記ハンドルID値に基づいて前記ウインドウを実行するプロセスのプロセスID値への変換をリクエストし、該プロセスID値を取得するステップと、
前記プロセスID値に基づいて現在実行中のプロセスのリスト及び情報から該当するプロセスを探すステップと、
探した前記該当するプロセスから最上位ビジュアルオブジェクトを抽出し、該ビジュアルオブジェクトのハンドルID値を得るステップと、
前記最上位ビジュアルオブジェクトのハンドルID値に基づいて各下位ビジュアルオブジェクトのハンドルID値を取得するステップと、
を含むことを特徴とする、請求項1に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項5】
前記ビジュアルオブジェクトの属性を抽出するステップは、
前記ビジュアルオブジェクトのハンドルID値に基づいて前記クライアントに該ビジュアルオブジェクトの個別属性を読み出させて取得するステップと、
取得したビジュアルオブジェクトの属性を通して、親ビジュアルオブジェクトが同一であるビジュアルオブジェクトをグループ化し、各ビジュアルオブジェクト間のリンク関係を生成するステップと、
を含むことを特徴とする、請求項4に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項6】
前記遮断可否を決定するステップは、
遮断対象になる猥褻サイトから予め取得して格納された各オブジェクト間のリンク関係と、実行中のプロセスから得た前記各ビジュアルオブジェクト間のリンク関係とを比べて、これらが一致すれば、該プロセスを遮断することを決定する1次遮断可否決定ステップと、
前記1次遮断可否決定ステップを通過した場合、遮断対象になる猥褻サイトの特性として予め設定されたオブジェクトスタイル属性、位置及び大きさと前記実行中のプロセスから得たビジュアルオブジェクトのオブジェクトスタイル属性、位置及び大きさとを比べて、これらが一致すれば、該プロセスを遮断することを決定する2次遮断可否決定ステップと、
前記2次遮断可否決定ステップを通過した場合、遮断対象になる猥褻サイトのHTMLテキストのうち猥褻可能性の高い単語を予め選別して格納したデータベースに基づいて、前記選別された単語が前記実行中のプロセスから得たビジュアルオブジェクトに包含されたHTMLテキストに含まれているかどうかを判断し、該プロセスを遮断することを決定する3次遮断可否決定ステップと、
前記3次遮断可否決定ステップを通過した場合、遮断対象になる猥褻サイトのインターネットアドレスが格納されたデータベースに、前記実行中のプロセスから得たビジュアルオブジェクトが見られるインターネットアドレスが存在すれば、該プロセスを遮断することを決定する4次遮断可否決定ステップと、
を含むことを特徴とする、請求項5に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項7】
前記3次遮断可否決定ステップにおいて、
前記選別された単語は、猥褻可能性の高い単語の順に等級別に分類され、該当の等級に対して加重値が与えられた状態でデータベースに格納され、
前記実行中のプロセスから得たビジュアルオブジェクトに包含されたHTMLテキストから前記選別された単語と同一の単語を探し出し、該当の単語の加重値を与え、最終の合計値が設置値を超えれば、有害なプロセスであると判断することを特徴とする、請求項6に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項8】
前記プロセスの終了をリクエストするステップは、
有害なものと判断されたプロセスのプロセスID値に基づいて該プロセスにターミネートモードでアクセスし、前記クライアントから該プロセスに対する権限を得るステップと、
前記クライアントから該プロセスの終了コードを取得するステップと、
前記終了コードをクライアントに伝送し、該プロセスを終了するステップと、
を含むことを特徴とする、請求項1に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項9】
前記ビジュアルオブジェクトの情報を取得するステップ、前記ビジュアルオブジェクトの属性を抽出するステップ、又は前記遮断可否を決定するステップが一定時間以上遅延された場合、再実行されることを特徴とする、請求項1に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。
【請求項10】
前記再実行は監視タイマーによって行われることを特徴とする、請求項9に記載のオブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2011−527034(P2011−527034A)
【公表日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2011−514480(P2011−514480)
【出願日】平成21年5月13日(2009.5.13)
【国際出願番号】PCT/KR2009/002526
【国際公開番号】WO2009/154353
【国際公開日】平成21年12月23日(2009.12.23)
【出願人】(510333139)ヒューモーションカンパニーリミテッド (1)
【Fターム(参考)】