JP3871163B2 - Server transfer / editing method of virus check result and program recording medium thereof - Google Patents

Server transfer / editing method of virus check result and program recording medium thereof Download PDF

Info

Publication number
JP3871163B2
JP3871163B2 JP03081098A JP3081098A JP3871163B2 JP 3871163 B2 JP3871163 B2 JP 3871163B2 JP 03081098 A JP03081098 A JP 03081098A JP 3081098 A JP3081098 A JP 3081098A JP 3871163 B2 JP3871163 B2 JP 3871163B2
Authority
JP
Japan
Prior art keywords
program
memory
server
virus
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP03081098A
Other languages
Japanese (ja)
Other versions
JPH11232093A (en
Inventor
啓正 川越
多樹 山村
Original Assignee
株式会社日立情報システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立情報システムズ filed Critical 株式会社日立情報システムズ
Priority to JP03081098A priority Critical patent/JP3871163B2/en
Publication of JPH11232093A publication Critical patent/JPH11232093A/en
Application granted granted Critical
Publication of JP3871163B2 publication Critical patent/JP3871163B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、LAN環境下に於いて、クライアント側のウィルスチェック実行時に実行結果をサーバへ転送して、サーバで編集し、サーバ側でクライアントのウィルスチェック状況の把握・管理することが可能なウィルスチェック結果のサーバ転送・編集方法およびそのプログラムを格納した記録媒体に関する。
【0002】
【従来の技術】
業務におけるパソコン(以下、PC)の利用範囲が拡大するに伴って、ウィルスの感染防止と早期発見による感染拡大の防止が重要な課題となっている。特に、複数台のPCを分散して有するLANの管理者にとっては、ウィルスチェック状況を把握することが非常に重要となってくる。
従来より、ウィルスの早期発見による感染拡大の防止策として、LAN環境におけるウィルス感染防止方法では、例えば毎日クライアントPC立ち上げ時にウィルスチェックツール(プログラム)を起動し、ローカルドライブのウィルス感染状況をチェックする方法が一般的である。このように、公知のウィルスチェックツールを利用して、ウィルス感染状況を把握することが行われているが、しかし、これはPC使用者が確認するだけであって、管理者が把握するまでには至っていなかった。
管理者が把握するためには、各使用者毎に個別に確認を行うか、あるいは各使用者毎のチェックログの確認を行う必要があり、これは非常に手間のかかる仕事であった。また、PCの設置場所が分散して離れていたり、台数が多かったりすると、確認が困難になると予想される。
【0003】
ウィルスチェックについては、例えば▲1▼特開平05−108487号公報や▲2▼特開平06−348486号公報等に記載された技術があるが、いずれもウィルス進入防止、及びウィルスの発見に関する技術を記載したものである。すなわち、前者▲1▼では、アプリケーションとオペレーティングシステムとの間にウィルス監視システムを選択的に介在させ、取り込まれた要求の内容が正常のものか、コンピュータウィルスによるものかを監視システムにより判別し、ウィルスによるときには、出力手段によりその要求を禁止するとともに警報を出す。また、後者▲2▼では、ブートプログラムがロードされて実行される前に、設定/開放スイッチの設定により記憶装置への書き込みを禁止し、プログラムがロードされて実行された後に、コンピュータがウィルスにより攻撃されたか否かを検査する。この検査は、RAM内にロードされた割り込みベクタを対応する通常の値(メモリ中に格納)と比較することにより行う。
しかしながら、上記▲1▼特開平05−108487号や▲2▼特開平06−348486号等の公報においては、クライアント上でのウィルス侵入防止、及び発見を図るものであり、複数クライアントのウィルスの感染状況の一元管理を考慮した効率的な使用は全く考慮されていない。
【0004】
【発明が解決しようとする課題】
上述のように、従来において、各クライアントのウィルスチェックの実施状況、及び実施結果をLAN管理者が把握する為には、各クライアントの使用者に個々に確認するか、あるいはクライアントの実行ログ等で確認することが必要となり、大規模LANを構築している場合等では、クライアント台数・遠隔地設置等により管理が極めて困難となる。
そこで、本発明の目的は、このような課題を解決し、ウィルスチェックツー
ルの実行結果ログをサーバへ転送し、サーバにおいて転送されたログファイルを基に各クライアントの実行結果一覧を作成するようなウィルスチェック結果のサーバ転送・編集方法、およびそのためのプログラムを格納した記録媒体を提供することにある。
【0005】
【課題を解決するための手段】
上記目的を達成するため、▲1▼本発明によるウィルスチェック結果のサーバ転送・編集方法では、ウィルスチェック実行状態を監視し、実行終了時に実行結果ログをサーバへ転送するとともに、転送されたログファイルを基に各クライアントの実行結果一覧を作成することを特徴とする。また、▲2▼そのプログラム格納記録媒体では、クライアント毎のウィルスチェックツールの動作状況を監視する監視プログラムと、ログ終了によりサーバに転送する転送プログラムと、各クライアント環境を設定するセットアッププログラムと、DLL(Dynamic Link Library)ファイルと、編集プログラムとを格納することを特徴とする。
これにより、設置場所に左右されないクライアントのウィルス発生状況の管理(サーバ一元管理)が可能になり、ウィルス感染状況の把握のための工数を削減することができる。
【0006】
【発明の実施の形態】
以下、本発明の実施例を、図面により詳細に説明する。
図2は、本発明が適用されるハードウェア環境を示す図である。
図2において、111a,111b,・・111nはクライアントPC、120はサーバ、13はサーバに接続された管理者端末である。
本発明では、クライアントPC111のウィルスチェック結果をサーバで一元管理し、管理者がチェック結果を容易に確認できるようにしている。そのために、クライアントPC111側に監視プログラムと転送プログラムとセットアッププログラムを配置し、サーバ120側にDLLファイルと編集プログラムとを配置する。これらのプログラムは、フロッピーディスクに格納される。なお、固定ディスク、フロッピーレキシブルディスク、光ディスク等に格納しておくことも勿論可能であり、格納された記録媒体を持ち運びすることで、任意の場所において本発明を容易に実行できる。
クライアントPC111毎にウィルスチェックツールを起動し、その実行状態を監視プログラムで監視して、ツールの実行が全て終了した時点で、監視プログラムが転送ツール(プログラム)を起動する。転送ツールは各クライアントPCで実行したウィルスチェックツール実行の状態結果をログに採取し、そのログファイルをサーバ120に転送する。サーバ120では、編集ツール(プログラム)を起動してクライアント毎または日付順のチェック結果一覧表を作成し、管理者端末13はこの一覧表を参照することにより、クライアントPCのチェック結果を確認する。
【0007】
図3は、本発明の各プログラムを記録した記録媒体の説明図である。
本発明のプログラムはフロッピーディスク115により提供され、プログラムをクライアントのローカルドライブにコピーし、セットアッププログラムにより本発明の実行環境を設定する。図3に示すように、フロッピーディスク115に格納されたプログラムは、監視プログラム、転送プログラム、セットアッププログラム、DLLファイル、および編集プログラムの5種類である。
ここで、DLLとは、独立した機能オブジェクトを1つにまとめたウィンドウズ用のライブラリ・ファイルであって、アプリケーションを実行している際に必要になったとき動的に呼び出すことができる。
なお、クライアント環境としては、これらのプログラムをロードするために、60kバイト程度のディスク空き容量のあることが条件である。
【0008】
図1は、本発明の一実施例を示すウィルスチェック結果のサーバ転送・編集方法の動作フローチャートである。
図1のフローに示すように、本発明はステップ▲1▼〜ステップ▲7▼の動作から形成される。太線はアクション(起動)、両矢印の細線は参照(読み出しアクセス)、片矢印の細線はデータの流れを示している。なお、111はクライアントPC、112はログファイル、113は転送ツール、114は状態監視ツール、121はログファイル格納用領域、122は編集ツール、123はチェック結果一覧ファイル、120はサーバ、11はクライアント側装置、12はサーバ側装置、13は管理者端末である。
【0009】
先ず、クライアントPC111に対して公知のウィルスチェックツールを起動し、ウィルス感染状況をチェックする(ステップ▲1▼)。本発明により提供する状態監視ツール114がウィルスチェックツールの動作状況を監視する(ステップ▲2▼)。ウィルスチェックツールの実行により取得されたログ情報は、クライアント毎のログファイル112に格納される。ウィルスチェックツールが終了した時点で、状態監視ツール114は転送ツール113を起動する(ステップ▲3▼)。
本発明により提供された転送ツール113にて、クライアント毎のログファイル112をサーバ12へ転送する(ステップ▲4▼)。クライアント毎のログファイル112の内容はサーバ12に転送されて、ログファイル格納用領域121に格納される。
次に、管理者端末13により、本発明により提供される編集ツール122を起動する(ステップ▲5▼)。編集ツール122により、サーバ12に転送されたログファイル112を加工し、クライアント毎のウィルスチェック結果一覧表を作成する(ステップ▲6▼)。作成された結果一覧表はチェック結果一覧ファイル123に格納される。
管理者は管理者端末13より、編集ツール122により作成された一覧表を参照し、クライアント毎のチェック結果を確認する(ステップ▲7▼)。
【0010】
図4は、図1で作成されたチェック結果一覧表の図である。
図4(a)は日付順に整理したチェック結果一覧表であり、図4(b)はクライアント毎に整理したチェック結果一覧表である。
(a)の一覧表では、1月8日のクライアントAとBのみがウィルスチェックツールでチェックを行っており、その結果、クライアントAは異常なし、クライアントBは異常があったが、ワクチンソフトによりウィルスは除去されたことを示している。実行したワクチンソフト名が一覧表に記述されている。クライアントC,Dに対しては、未だウィルスチェックツールによるチェックが行われていないので、次回(日付は未定)には必ず実行するように、管理者から電話等により個別に指示がなされることになっている。クライアントE,Fについては、1月10日にチェックが行われており、クライアントEは異常がなく、クライアントFは異常があったが、ワクチンソフトによりウィルスが除去されたことを示している。なお、ワクチンソフトとしては、市販のよく知られているものを用いることができる。
【0011】
(b)の一覧表では、クライアントA,B,C,・・・毎にチェック結果が記述されており、クライアントAについては、1月8日のチェック結果は異常なし、10月31日のチェック結果も異常なし、12月30日のチェック結果は異常があったが、ワクチンソフトによりウィルスは除去されて、回復したことを示している。その際に使用したワクチンソフト名が記述されている。クライアントBについては、未だウィルスチックツールによるチェックは行われていないので、管理者より次回には必ず行うよう指示がなされている。ツールによるチェックのログが失敗した場合にも、チェック結果が出ないので、不実施と同じ結果に記述される。
なお、異常の×が記述されたクライアントの周辺のクライアントが〇であれば問題はないが、×の記述されたクライアントの周辺のクライアントでチェックを行っていない者があったときには、ウィルスによる浸入の危険度が高いので、急いでチェックを行うように管理者からそれらのクライアントに電話等で指示を出す必要がある。
【0012】
図1に記載の各ステップ▲1▼〜▲7▼をプログラムに変換し、変換されたプログラムをフロッピーディスク等の記録媒体に格納して持ち運び可能にすることにより、その記録媒体の存在する任意の場所で、本発明のウィルスチェック結果一覧の編集を行うことが可能となる。
【0013】
【発明の効果】
以上説明したように、本発明によれば、LAN管理者は、サーバでの編集結果を確認することにより、PC設置場所/台数に関係無く、全クライアントのウィルスチェックの実行の有無、及び実行結果を一元管理することができるので、ウィルス感染状況の把握の為の工数を削減することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すウィルスチェック結果のサーバ転送・編集方法の動作フローチャートである。
【図2】本発明が実行されるハードウェア環境を示す図である。
【図3】本発明で使用されるプログラムを格納する記録媒体とクライアント環境を示す図である。
【図4】本発明によるチェック結果一覧表を示す図である。
【符号の説明】
11…クライアント側装置、12…サーバ側装置、13…管理者端末、
111,111a,111b,111n…クライアントPC、120…サーバ、115…記録媒体、112…ログファイル、113…転送ツール、
114…状態監視ツール、121…ログファイル格納用領域、
122…編集ツール、123…チェック結果一覧ファイル。
[0001]
BACKGROUND OF THE INVENTION
The present invention is a virus capable of transferring an execution result to a server at the time of executing a virus check on the client side in a LAN environment, editing the result on the server, and grasping and managing the virus check status of the client on the server side. The present invention relates to a server transfer / editing method of check results and a recording medium storing the program.
[0002]
[Prior art]
As the range of use of personal computers (hereinafter referred to as “PCs”) in business increases, prevention of virus infection and prevention of infection spread by early detection have become important issues. In particular, it is very important for a LAN administrator who has a plurality of PCs in a distributed manner to grasp the virus check status.
Conventionally, as a measure to prevent the spread of infection by early detection of a virus, a virus infection prevention method in a LAN environment, for example, starts a virus check tool (program) every time a client PC is started up and checks the virus infection status of a local drive. The method is common. In this way, it is possible to grasp the virus infection status using a known virus check tool, but this is only confirmed by the PC user, until the administrator grasps it. Was not reached.
In order for the administrator to grasp, it is necessary to check each user individually or check the check log for each user, which is a very laborious work. In addition, it is expected that confirmation will be difficult if the installation locations of PCs are dispersed and separated, or the number of PCs is large.
[0003]
Regarding virus checking, there are technologies described in, for example, (1) Japanese Patent Laid-Open No. 05-108487 and (2) Japanese Patent Laid-Open No. 06-348486. It is described. That is, in the former (1), a virus monitoring system is selectively interposed between the application and the operating system, and the monitoring system determines whether the content of the fetched request is normal or due to a computer virus, If it is due to a virus, the output means prohibits the request and issues an alarm. In the latter case (2), before the boot program is loaded and executed, writing to the storage device is prohibited by setting the setting / release switch, and after the program is loaded and executed, the computer is detected by a virus. Inspect whether it was attacked. This check is performed by comparing the interrupt vector loaded in the RAM with the corresponding normal value (stored in memory).
However, in (1) Japanese Patent Laid-Open Nos. 05-108487 and (2) Japanese Patent Laid-Open No. 06-348486, etc., the virus intrusion is prevented and detected on the client. Efficient use considering the central management of the situation is not considered at all.
[0004]
[Problems to be solved by the invention]
As described above, conventionally, in order for the LAN administrator to grasp the execution status and execution result of each client's virus check, it is necessary to confirm each client user individually, or by using a client execution log or the like. When a large-scale LAN is constructed, management becomes extremely difficult due to the number of clients, remote location installation, and the like.
Therefore, an object of the present invention is to solve such problems, transfer the execution result log of the virus check tool to the server, and create an execution result list of each client based on the log file transferred in the server. It is an object to provide a server transfer / editing method of virus check results and a recording medium storing a program therefor.
[0005]
[Means for Solving the Problems]
In order to achieve the above object, (1) the virus check result server transfer / editing method according to the present invention monitors the virus check execution state, transfers the execution result log to the server at the end of execution, and transfers the transferred log file. Based on the above, a list of execution results of each client is created. (2) In the program storage recording medium, a monitoring program that monitors the operation status of the virus check tool for each client, a transfer program that is transferred to the server when the log ends, a setup program that sets each client environment, and a DLL A (Dynamic Link Library) file and an editing program are stored.
As a result, it becomes possible to manage the virus occurrence status of the client (centralized server management) regardless of the installation location, and to reduce the man-hours for grasping the virus infection status.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below in detail with reference to the drawings.
FIG. 2 is a diagram showing a hardware environment to which the present invention is applied.
In FIG. 2, 111a, 111b,... 111n are client PCs, 120 is a server, and 13 is an administrator terminal connected to the server.
In the present invention, the virus check result of the client PC 111 is centrally managed by the server so that the administrator can easily check the check result. For this purpose, a monitoring program, a transfer program, and a setup program are arranged on the client PC 111 side, and a DLL file and an editing program are arranged on the server 120 side. These programs are stored on a floppy disk. Needless to say, it can be stored in a fixed disk, a floppy rewritable disk, an optical disk or the like, and the present invention can be easily executed at any place by carrying the stored recording medium.
The virus check tool is activated for each client PC 111, the execution state thereof is monitored by the monitoring program, and when the execution of the tool is completed, the monitoring program activates the transfer tool (program). The transfer tool collects the result of the virus check tool execution executed on each client PC in a log, and transfers the log file to the server 120. The server 120 activates an editing tool (program) to create a check result list for each client or in date order, and the administrator terminal 13 refers to this list to confirm the check result of the client PC.
[0007]
FIG. 3 is an explanatory diagram of a recording medium on which each program of the present invention is recorded.
The program of the present invention is provided by the floppy disk 115, and the program is copied to the local drive of the client, and the execution environment of the present invention is set by the setup program. As shown in FIG. 3, there are five types of programs stored in the floppy disk 115: a monitoring program, a transfer program, a setup program, a DLL file, and an editing program.
Here, the DLL is a library file for Windows in which independent function objects are combined into one, and can be dynamically called when necessary when executing an application.
Note that the client environment is required to have about 60 kbytes of free disk space in order to load these programs.
[0008]
FIG. 1 is an operational flowchart of a server transfer / editing method for virus check results according to an embodiment of the present invention.
As shown in the flow of FIG. 1, the present invention is formed from the operations of steps (1) to (7). A thick line indicates an action (activation), a thin line with a double arrow indicates a reference (read access), and a thin line with a single arrow indicates a data flow. 111 is a client PC, 112 is a log file, 113 is a transfer tool, 114 is a status monitoring tool, 121 is a log file storage area, 122 is an editing tool, 123 is a check result list file, 120 is a server, and 11 is a client A side device, 12 is a server side device, and 13 is an administrator terminal.
[0009]
First, a known virus check tool is activated on the client PC 111 to check the virus infection status (step (1)). The status monitoring tool 114 provided by the present invention monitors the operating status of the virus check tool (step (2)). Log information acquired by executing the virus check tool is stored in the log file 112 for each client. When the virus check tool is finished, the state monitoring tool 114 activates the transfer tool 113 (step (3)).
The log file 112 for each client is transferred to the server 12 by the transfer tool 113 provided by the present invention (step (4)). The contents of the log file 112 for each client are transferred to the server 12 and stored in the log file storage area 121.
Next, the editing tool 122 provided by the present invention is activated by the administrator terminal 13 (step (5)). The log file 112 transferred to the server 12 is processed by the editing tool 122, and a virus check result list for each client is created (step (6)). The created result list is stored in the check result list file 123.
The administrator refers to the list created by the editing tool 122 from the administrator terminal 13 and confirms the check result for each client (step (7)).
[0010]
FIG. 4 is a diagram of the check result list created in FIG.
4A is a check result list arranged in order of date, and FIG. 4B is a check result list arranged for each client.
In the list of (a), only the clients A and B on January 8 are checking with the virus check tool. As a result, there was no abnormality in client A and there was abnormality in client B. The virus has been removed. The name of the executed vaccine software is described in the list. Since the virus check tool has not yet been checked for the clients C and D, the administrator will give an individual instruction by telephone or the like so as to be sure to execute it next time (date is undecided). It has become. Clients E and F were checked on January 10, indicating that client E was not abnormal and client F was abnormal, but the virus was removed by the vaccine software. As vaccine software, commercially available well-known software can be used.
[0011]
In the list of (b), the check result is described for each of the clients A, B, C,... For the client A, the check result on January 8 is normal, and the check on October 31 is checked. There was no abnormality in the results, and the check result on December 30 was abnormal, but it was shown that the virus was removed by the vaccine software and recovered. The name of the vaccine software used at that time is described. The client B has not yet been checked by the virus tick tool, so the administrator has instructed to do it next time. Even if the check log by the tool fails, no check result is output.
There is no problem if the clients in the vicinity of the client described with an abnormal x are ○, but there is a person who has not checked in the clients in the vicinity of the client described with an x, the entry of the virus Since the degree of risk is high, it is necessary to give instructions to the clients by telephone or the like from the administrator so that the check can be performed quickly.
[0012]
Each step (1) to (7) shown in FIG. 1 is converted into a program, and the converted program is stored in a recording medium such as a floppy disk so that it can be carried. The virus check result list of the present invention can be edited at the place.
[0013]
【The invention's effect】
As described above, according to the present invention, the LAN administrator confirms the editing result on the server, and whether or not the virus check of all clients is executed and the execution result regardless of the installation location / number of PCs. Can be managed in a unified manner, reducing the man-hours for grasping the virus infection status.
[Brief description of the drawings]
FIG. 1 is an operational flowchart of a server transfer / editing method for virus check results according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a hardware environment in which the present invention is implemented.
FIG. 3 is a diagram showing a recording medium storing a program used in the present invention and a client environment.
FIG. 4 is a view showing a check result list according to the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 11 ... Client side apparatus, 12 ... Server side apparatus, 13 ... Administrator terminal,
111, 111a, 111b, 111n ... client PC, 120 ... server, 115 ... recording medium, 112 ... log file, 113 ... transfer tool,
114 ... Status monitoring tool, 121 ... Log file storage area,
122: Editing tool, 123: Check result list file.

Claims (2)

クライアント端末のメモリに監視プログラムと転送プログラムとウィルスチェックプログラムとを格納し、サーバのメモリにはチェック結果一覧ファイルと編集プログラムとを格納し、該クライアント端末および該サーバの各プロセッサあるいは管理者端末からの操作により前記各プログラムを前記メモリから順次読み出して実行させるウィルスチェック結果のサーバ転送・編集方法において、
クライアント端末のプロセッサはメモリからウィルスチェックプログラムを順次読み出して実行させ、該ウィルスチェックプログラムの実行により取得されたログ情報をログファイルメモリに書き込ませるとともに、前記監視プログラムをメモリから順次読み出して実行させ、該ウィルスチェックプログラムの実行状態を内部メモリを読み取ることで監視し、
該ウィルスチェックプログラムの実行が終了した時点で、該監視プログラムの命令が実行されることで、前記メモリから前記転送プログラムを順次読み出し、該転送プログラムの実行により、前記メモリから該ログファイルデータを順次読み出して、該データをLANを経由して前記サーバに転送させ、
該サーバのプロセッサは転送された該ログファイルデータを受け取り、該データをメモリに書き込んだ後、管理者端末からの操作によりメモリから前記編集プログラムを順次読み出して実行させることにより、該メモリに格納されたログファイルデータを基にクライアント毎または日付順のチェック結果一覧表を作成させ、該一覧表を前記チェック結果一覧ファイルメモリに書き込むことを特徴とするウィルスチェック結果のサーバ転送・編集方法。
The monitoring program, the transfer program, and the virus check program are stored in the memory of the client terminal, and the check result list file and the editing program are stored in the memory of the server. From the client terminal and each processor or administrator terminal of the server In the server transfer / editing method of the virus check result of causing each program to be sequentially read from the memory and executed by the operation of
The processor of the client terminal sequentially reads and executes the virus check program from the memory, writes the log information acquired by the execution of the virus check program to the log file memory, and sequentially reads and executes the monitoring program from the memory, Monitor the execution status of the virus check program by reading the internal memory,
When the execution of the virus check program is completed, the instructions of the monitoring program are executed, so that the transfer program is sequentially read from the memory, and the log file data is sequentially read from the memory by executing the transfer program. Read and transfer the data to the server via the LAN,
The server processor receives the transferred log file data, writes the data to the memory, and then sequentially reads and executes the editing program from the memory by an operation from the administrator terminal, thereby storing the data in the memory. A virus check result server transfer / editing method comprising: creating a check result list for each client or in date order based on the log file data, and writing the list to the check result list file memory.
請求項1に記載のウィルスチェック結果のサーバ転送・編集方法の手順をプログラム化し、その結果、得られたプログラムを記録するためのコンピュータ読み出し可能なプログラム記録媒体。  A computer-readable program recording medium for programming the procedure of the server transfer / editing method for virus check results according to claim 1 and recording the resulting program.
JP03081098A 1998-02-13 1998-02-13 Server transfer / editing method of virus check result and program recording medium thereof Expired - Fee Related JP3871163B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03081098A JP3871163B2 (en) 1998-02-13 1998-02-13 Server transfer / editing method of virus check result and program recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03081098A JP3871163B2 (en) 1998-02-13 1998-02-13 Server transfer / editing method of virus check result and program recording medium thereof

Publications (2)

Publication Number Publication Date
JPH11232093A JPH11232093A (en) 1999-08-27
JP3871163B2 true JP3871163B2 (en) 2007-01-24

Family

ID=12314057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03081098A Expired - Fee Related JP3871163B2 (en) 1998-02-13 1998-02-13 Server transfer / editing method of virus check result and program recording medium thereof

Country Status (1)

Country Link
JP (1) JP3871163B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107621976A (en) * 2017-09-12 2018-01-23 网宿科技股份有限公司 A kind of method for keeping Application Instance to be active and Cloud Server

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020000225A (en) * 2000-05-20 2002-01-05 김활중 A system and method for performing remote security management of multiple computer systems
JP4705961B2 (en) * 2008-01-25 2011-06-22 Sky株式会社 Virus damage range prediction system
US8732473B2 (en) * 2010-06-01 2014-05-20 Microsoft Corporation Claim based content reputation service
JP5675372B2 (en) * 2011-01-04 2015-02-25 株式会社日立メディコ Virus monitoring system and virus monitoring method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107621976A (en) * 2017-09-12 2018-01-23 网宿科技股份有限公司 A kind of method for keeping Application Instance to be active and Cloud Server

Also Published As

Publication number Publication date
JPH11232093A (en) 1999-08-27

Similar Documents

Publication Publication Date Title
US7085934B1 (en) Method and system for limiting processor utilization by a virus scanner
JP2703479B2 (en) Data processing method and system having security function of time zero backup session
JP3887160B2 (en) External job scheduling method and system in distributed processing system with local job control system
US9122643B2 (en) Event trigger based data backup services
JP3197403B2 (en) Control method of computer system when application program failure occurs
US20070168715A1 (en) Emergency data preservation services
US6230246B1 (en) Non-intrusive crash consistent copying in distributed storage systems without client cooperation
US20050086231A1 (en) Information archiving software
CZ294040B6 (en) Backup method of microprocessor-based computer system and a backup system for making the same
BRPI0305401B1 (en) method and system in a computer-readable computing environment
US8972794B2 (en) Method and apparatus for diagnostic recording using transactional memory
JP3871163B2 (en) Server transfer / editing method of virus check result and program recording medium thereof
JP3972801B2 (en) Backup method in hierarchical backup system
JP5214135B2 (en) Work content recording system and method, and program thereof
KR20020097344A (en) Restoration Method of data on Hard Disk Drive
US6021436A (en) Automatic method for polling a plurality of heterogeneous computer systems
JPH02294739A (en) Fault detecting system
JP2003091429A (en) Data batch protection system
JP2006221617A (en) Medical apparatus with audit log managing function
JP4516816B2 (en) Write log acquisition device and method for recording medium, and program therefor
JP2002312205A (en) Saving processing method for access log information, saving processing device for the same and processing program for the same
JPH0962493A (en) Software installation system
ZA200502951B (en) Method, system and software for journaling system objects.
JP2001142788A (en) Method and device for preserving data by data updating monitor and storage medium with data preservation program stored therein
JP2000322298A (en) Generation management system for backup file and recording medium stored with generation management program for backup file

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061012

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091027

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111027

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees