CN1444147A - 服务器设备和信息处理方法 - Google Patents

服务器设备和信息处理方法 Download PDF

Info

Publication number
CN1444147A
CN1444147A CN03123398A CN03123398A CN1444147A CN 1444147 A CN1444147 A CN 1444147A CN 03123398 A CN03123398 A CN 03123398A CN 03123398 A CN03123398 A CN 03123398A CN 1444147 A CN1444147 A CN 1444147A
Authority
CN
China
Prior art keywords
data
computer virus
notification method
virus
testing result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03123398A
Other languages
English (en)
Other versions
CN1210655C (zh
Inventor
茂呂田聪
浦川康孝
加藤达哉
石井贤次
藤田将成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1444147A publication Critical patent/CN1444147A/zh
Application granted granted Critical
Publication of CN1210655C publication Critical patent/CN1210655C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一个邮件发送服务器100包括一个通知方法表102,一个数据接收机104和一个通知方法选择器107。该通知方法表102彼此相联系的存储计算机病毒的类型和计算机病毒的检测结果的通知方法。数据接收机104接收来自蜂窝电话20中的数据。通知方法选择器107基于包括在数据接收机104接收的数据中的计算机病毒的类型来选择向蜂窝电话20通知该病毒检测结果的一个方法。

Description

服务器设备和信息处理方法
技术领域
本发明涉及一个服务器设备以及一个信息处理方法。
背景技术
信息通信技术中的近期发展是显著的并且信息社会中现今我们的日常生活也日益变得便利。例如,因特网的扩展在比如个人计算机等等的通信终端设备中促进了有用应用程序和数据文件(以下简单地称为″数据″)的下载和应用。
然而,通过因特网被下载到通信终端设备之内的信息并不总仅仅是有用数据。计算机病毒对有用数据的毁坏经常通过因特网袭击终端设备。
例如,已知模式匹配方法的计算机病毒检测技术,它检测计算机病毒是否袭击了下载到终端设备中的数据或从终端设备上载的数据。在这个技术中,一个服务器设备存储一个数据库,其中存储被包含在计算机病毒(以下简称模式数据)中的特性数据串,并且把这些模式数据与接收数据比较。当该比较的结果显示该数据包括模式数据时,那么确定该数据包含一个计算机病毒。
发明内容
然而,传统技术却有下列问题。即,当确定数据包含计算机病毒的时候,通信终端执行向通信终端的用户通知该事实的一个处理(一个警告处理)。这个通知方法的确定并不考虑被发现计算机病毒的类型或对通信终端可用的服务种类,而且并不总是对该通信终端的用户有用。
发明内容
本发明已经完成来解决上述问题,并且就此本发明的一个目的是提供在计算机病毒的检测结果通知中具有改善的便利性的一个服务器设备和一个信息处理方法。
为了解决上述问题,按照本发明的一个服务器设备是一个服务器设备,它包括:一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒检测结果的通知方法;
接收装置,用于从一个通信终端接收数据(包含应用程序和数据文件);和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
同样地,为了解决上述问题,按照本发明的一个信息处理方法是一个处理数据的信息处理方法,被处理的数据来自一个通信终端,并通过一个服务器设备接收,该信息处理方法包括:一个处理数据的信息处理方法,该数据来自一个通信终端并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒的类型和用于计算机病毒的检测结果的通知方法。
一个发射步骤,其中,通信终端发送数据到服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从通信终端传送的数据;和,
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
此外,可以构造一个信息处理系统,其具有按照该本发明的服务器设备。这个信息处理系统包括上述的服务器设备,和一个装备了用于发射数据到服务器设备的发射装置的通信终端,而且该系统被配置来执行在服务器设备和通信终端之间的通信。
根据本发明的这些方面,相应于包括在从通信终端接收的数据中的计算机病毒的类型,基于计算机病毒的类型和保存在该存储装置中的通知方法选择一个向通信终端通知检测结果的通知方法。例如,在由于有计算机病毒的感染(这些病毒干扰或滥用电子邮件的发送和接收),通信紧张等等,因而很难通过电子邮件提供检测结果的通知的情况下,这样的通知方法的选择特别有效。在此情况下,如果检测结果通过一个电话的音频响应被通知,那么通信终端的用户就可以被安全并快速地通知计算机病毒的检测结果。因此,可以在计算机病毒的检测结果的通知中提高便利性。
在按照本发明的服务器设备中,存储装置彼此关联地存储对通信终端可用的服务种类和计算机病毒的检测结果的通知方法,并且选择装置基于存储在存储装置中的服务的类型和通知方法选择一个用于到通信终端的计算机病毒的检测结果的通知方法。
同样地,在上述的信息处理方法中,服务器设备在存储步骤中在存储器中彼此关联地存储对通信终端可用的服务种类,和计算机病毒的检测结果的通知方法,并且服务器设备在一个选择步骤中基于存储在存储装置中的服务的类型和通知方法选择一个用于到通信终端的计算机病毒的检测结果的通知方法。
按照本发明的这些方面,用于对通信终端的检测结果的通知方法基于存储在存储装置中的服务类型和通知方法而被选择。例如,当一个用电话的音频响应服务对通信终端可用的时候,计算机病毒的检测结果便通过电话的音频响应被通知。相反地,当用电话的音频响应服务对于通信终端不可用的时候,计算机病毒的检测结果便通过电子邮件被通知。这允许通信终端用户更加安全并快速地被通知计算机病毒的检测结果。因此,可以在计算机病毒的检测结果的通知中将进一步改善便利性。基于服务类型的通知方法的选择在下述情况下是特别地有用,即将本发明用于被提供了许多服务类型但取决于型号和操作系统的不同可用的服务类型又各不相同的移动式通信终端(比如蜂窝电话)。
更优选地,按照本发明的服务器设备还包括限制设备,其基于包括在通过接收设备接收的数据内的计算机病毒来限制对通信终端的可用的服务。
同样地,更优选地,上述信息处理方法还包括一个限制步骤,其中,服务器设备基于包括在接收步骤中接收的数据内的计算机病毒来限制对通信终端可用的服务。
按照本发明的这方面,对通信终端可用的服务基于计算机病毒的类型被限制,该计算机病毒在从通信终端发射到服务器设备的数据中被检测到。例如,一个限制的例子是这样的一个临时的限制(包括停止),即服务器设备暂时限制允许通信终端发送电子邮件的服务,凭此可以防止计算机病毒滥用电子邮件发送功能或防止其它通信终端感染计算机病毒。
更优选地,按照本发明的服务器设备还包括费用无效装置,如果由接收装置接收的数据包含计算机病毒,则其被用于使在通信终端和服务器设备之间的数据的通信费用无效。
同样地,更优选地,上述的信息处理方法还包括一个费用无效步骤,其中,如果在接收步骤中接收的数据包含计算机病毒,则服务器设备使在通信终端和服务器设备之间的数据的通信费用无效。
按照本发明的这些方面,如果从通信终端到服务器设备的被发射数据包含计算机病毒,则从通信终端发射到服务器设备的数据被设置为通信免费。这防止对通信费用(包含分组费用)进行计费,即使对由于检测到计算机病毒的缘故而没有被传送到一个所期望的目的地的数据也如此。因此,通信终端的用户可以防止通信费用的浪费。
另一个按照本发明的服务器设备是一个服务器设备,包括:一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于从信息处理设备接收发往一个通信终端的数据(包含应用程序和数据文件;和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其处理来自一个信息处理设备并由一个服务器设备接收的数据,该信息处理方法包括:一个处理数据的信息处理方法,该数据来自一个信息处理设备并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒类型和用于计算机病毒的检测结果的通知方法;
一个发射步骤,其中,信息处理设备将发往通信终端的数据发送给服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从信息处理设备发送的数据;和
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
此外,可以构造一个信息处理系统,其有按照该本发明的服务器设备。这个信息处理系统包括上述服务器设备,和一个信息处理设备,该信息处理设备装备有用于将到发往一个通信终端的数据传送到服务器设备的发射装置,并且被配置来执行在服务器设备和信息处理设备之间的通信。
根据本发明的这些方面,相应于包含在从信息处理设备传送到通信终端的数据中的计算机病毒的类型,基于计算机病毒的类型和保存在该存储装置中的通知方法选择一个到通信终端的检测结果的通知方法。例如,在由于有计算机病毒的感染(这些病毒干扰或滥用发送和电子邮件的接收)、通信紧张等等而很难通过电子邮件提供检测结果的通知的情况下,这样的通知方法的选择是特别地有效。在此情况下,如果计算机病毒的检测结果由一个电话的音频响应被告知,则计算机病毒存在于被发送到通信终端的用户的数据中的事实可以被可行的安全并快速地通知用户。因此,可以在计算机病毒的检测结果的通知中改善便利性。
另一个按照本发明的服务器设备是一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测在接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在由接收装置接收的数据内的计算机病毒的类型,基于存储在存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤和,
一个请求步骤,用于在检测步骤中在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自中继服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从通信终端接收数据并且传送数据的中继服务器设备本身不必执行上述检测过程和选择过程因此之故,没有对任何现有的中继服务器设备添加新功能,也没有在现有功能中有任何变化,就获得在计算机病毒的检测结果的通知便利方面的改善,这就是本发明的目的。按照本发明的这些方面,计算机病毒的检测结果被发送回到作为数据源终端的通信终端。
以上所提的中继服务器设备具体地是邮件服务器设备或一个代理服务器设备等等。特别地,在中继服务器设备是邮件服务器设备的情况下,上述服务器设备是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中计算机病毒的类型和的通知方法,选择一个到通信终端的计算机病毒的检测结果的通知;和
请求装置,用于在所述的检测装置在数据中检测到计算机病毒的时候请求邮件服务器设备通过所述的选择装置所选择的通知方法提供一个检测结果的通知。
同样地,上述的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和
一个请求步骤,用于在检测步骤中在数据中检测到计算机病毒的时候请求邮件服务器设备通过由选择步骤选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自邮件服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从通信终端接收数据并且传送数据的邮件服务器设备本身不必执行上述检测过程和选择过程。因此之故,无须对现有的邮件服务器设备添加病毒检测和选择通知方法的功能,便可改善在计算机病毒的检测结果的通知中的便利性,这也是本发明该目的。按照本发明的这些方面,计算机病毒的检测结果被发送回到作为数据源终端的通信终端。
在上述服务器设备中,更优选地,存储装置彼此相关联地存储对通信终端可用的服务种类和用于计算机病毒的检测结果的通知方法,并且选择装置选择一个用于到通信终端的计算机病毒的检测结果的通知方法,所述选择基于服务的类型和存储在存储装置中的通知方法。
上述服务器设备还包括限制装置,其用于限制对通信终端的可用的服务,这基于包括在由接收装置接收的数据内的计算机病毒的类型。
上述服务器设备还包括费用无效装置,如果由接收装置接收的数据包含计算机病毒,则其用于使在通信终端和服务器设备之间的数据的通信费用无效。
另一个按照本发明的服务器设备仍然是一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自中继服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从信息处理设备接收数据并且传送数据的中继服务器设备本身不必执行上述检测过程和选择过程。因此之故,无须对现有的邮件服务器设备添加病毒检测和选择通知方法的功能,即可改善在计算机病毒的检测结果的通知方面的便利性,这也是本发明该目的。按照本发明的这些方面,计算机病毒的检测结果不被作为一个数据来源的被信息处理设备接收,而是被作为一个数据目的地的通信终端所接收。
以上所提的中继服务器设备具体地是邮件服务器设备或一个代理服务器设备等等。特别地,在中继服务器设备是邮件服务器设备的情况下,上述服务器设备是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
和请求装置,用于在所述的检测装置在数据中检测到计算机病毒的时候请求邮件服务器设备通过由所述的选择装置所选择的通知方法提供一个检测结果的通知。
同样地,上述的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤在数据中检测到计算机病毒的时候请求邮件服务器设备通过在所述选择步骤中被选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自邮件服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从信息处理设备接收数据并且传送数据的邮件服务器设备本身不必执行上述检测过程和选择过程。因此之故,无须对现有的邮件服务器设备添加病毒检测和通知方法选择的功能,即可改善在计算机病毒的检测结果的通知方面的便利性,这也是本发明该目的。按照本发明的这些方面,计算机病毒的检测结果不被作为一个数据来源的信息处理设备接收,而是被作为一个数据目的地的通信终端所接收。
在上述服务器设备或信息处理方法中,如果计算机病毒在数据中被检测到,则根据中继服务器设备的服务器设备请求通知计算机病毒的检测结果。不过,当然,服务器设备本身也可以通知计算机病毒的检测结果。
即,另一个按照本发明的服务器设备是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
另一个按照本发明的服务器设备仍然是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
一个通知步骤,用来在检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
另一个按照本发明的信息处理方法仍然是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个通知步骤,用来在检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
通过此处以下给出的详细说明和仅仅通过示例方式所给出的附图,本发明会进一步变得十分清楚,但不应被认为是对本发明的限制。
本发明适用性的进一步范围会由以下给出的详细说明而变得明显。虽然指出了本发明的最优方案,然而,这应该是很清楚的,即因为在本发明的精神和范围内各种由这个详细说明而产生的改变和修改对于本领域内技术人员来说应该是很明显的,所以详细说明和具体的例子仅仅是通过例示的方法被给出。
附图说明
图1是一个信息处理系统的硬件配置图。
图2是一个邮件发送服务器的硬件配置图。
图3是一个蜂窝电话的硬件配置图。
图4是一个由一个邮件发送服务器和一个蜂窝电话组成的一个信息处理系统的结构图。
图5a是一个基于计算机病毒类型的通知方法表的结构图。
图5b是一个基于服务类型的通知方法表的结构图。
图5c是一个限制使用服务表的结构图。
图6是一个显示邮件发送服务器和蜂窝电话的数据处理的流程的流程图。
图7是一个由一个邮件发送服务器,一个蜂窝电话,和一个个人计算机组成的信息处理系统的结构图。
图3是一个由一个蜂窝电话,一个邮件发送服务器,和一个病毒检测服务器组成的信息处理系统的结构图。
图9是一个由一个蜂窝电话,一个邮件发送服务器,一个病毒检测服务器,和一个个人计算机组成的信息处理系统的结构框。
具体实施方式
按照本发明的一个信息处理系统将在下面做出说明。目前的信息处理系统实施例包括一个按照本发明的服务器设备和一个通信终端。
首先,一个当前实施例中的信息处理系统的结构将被说明。图1是一个当前实施例中的信息处理系统的硬件配置图。当前实施例中的信息处理系统1包括一个邮件发送服务器100(服务器设备),一个蜂窝电话20(通信终端),和一个邮件接收服务器30。
邮件发送服务器100通过移动通信网络140被连接到蜂窝电话20,并且它们能够互相执行数据通信。邮件发送服务器100通过信息通信网络120被连接到邮件接收服务器30,并且它们能够互相执行数据通信。
当前实施例中的邮件发送服务器100的结构将在下面被说明。图2是邮件发送服务器100的硬件配置图。邮件发送服务器100包括一个中央处理器100a,一个存储器100b,一个存储装置100c,比如一个磁盘,一个光盘等等,发射接收装置100d被配置来用蜂窝电话20和邮件接收服务器30执行数据的发送和接收,输入设备100e,比如一个键盘,一个鼠标等等,以及一个显示设备100f,比如一个显示器。中央处理器100a,存储器100b,存储装置100c,发射接收装置100d,输入设备100e,以及显示设备100f各自通过总线100g被连接以便能够发送与接收往返于彼此的数据。
一个当前实施例中的蜂窝电话20的结构将被描述。图3是一个蜂窝电话20的硬件配置图。蜂窝电话20包括一个中央处理器20a,一个存储器20b,比如一个半导体存储器,被配置来发送与接收往返于邮件发送服务器100的数据的通信装置20c,一个输入设备20d,比如操作按钮等等,一个显示装置20e,比如LCD(液晶显示器),EL(电发光显示器)等等,以及一个声音处理装置20f,比如一个麦克风,一个扬声器等等。中央处理器20a,存储器20b,通信装置20c,输入设备20d,显示设备20e,以及语音处理装置20f各自通过总线20g被连接,并且它们能够发送与接收往返于彼此的数据。
当前实施例中的邮件接收服务器30的硬件结构与邮件发送服务器100的差不多相同。即,邮件接收服务器30包括一个中央处理器,一个存储器,一个存储装置,一个发送接收装置,一个输入设备,以及一个显示装置。
图4是一个邮件发送服务器100和蜂窝电话20的系统配置图。邮件发送服务器100是一个服务器设备,它有检测计算机病毒的功能,并且功能上包括一个模式数据数据库101,一个通知方法表102(存储装置),一个使用限制服务表103,一个数据接收机104(接收装置),一个计算机病毒检测器105,一个数据传送(transfer)部分106,一个通知方法选择器107(选择装置),一个检测结果通知部分108,一个服务限制部分109(限制装置),以及一个通信费用无效部分110(费用无效装置)。在这里,模式数据数据库101,通知方法表102,以及使用限制服务表103相应于在图2中显示的存储器100b。数据接收机104,计算机病毒检测器105,数据传送部分106,通知方法选择器107,检测结果通知部分108,服务限制部分109,以及通信费用无效部分110在中央处理器100a执行存储在图2中显示的存储器100b中的软件的时候被实现。
蜂窝电话20是一个被配置来发送与接收往返于服务器设备的数据的通信终端,并且功能上地包括一个数据存储器21,一个数据发射机22(发射装置),以及一个检测结果接收机23。在这里,数据存储器21相应于在图3中显示的存储器20b。当中央处理器20a执行存储在图3中显示的存储器20b中的软件的时候,数据发射机22和检测结果接收机23被实现。
邮件发送服务器100的每一个元件将在下面详细地做出描述。模式数据数据库101存储包括在计算机病毒内的是特性数据串的模式数据(其在文件形式中也被称作″模式文件″)。尽管为了说明便利的理由已经说明了模式数据本身被存储在模式数据数据库101中,但使用这样一个结构也是可能的,即,其中,模式数据数据库101存储指出模式数据的存储位置的指针而模式数据本身被存储在被该指针指出的存储位置。
通知方法表102相互关联地存储用于计算机病毒检测结果的通知方法和计算机病毒的类型。图5A是一个显示通知方法表102的数据存储器实例102a的框图。如图5A所示,通知方法表102储存数据,其指出用于计算机病毒的检测结果的通知方法(例如″电子邮件″,″电话音频响应″),并与计算机病毒的类型相联系(例如,″计算机病毒A″,″计算机病毒B″)。
用于计算机病毒的检测结果的通知方法可能与蜂窝电话20的可用的服务类型相关联地被存储。图5B是一个显示通知方法表102的数据存储器实例102b的框图。如图5B所示,通知方法表102储存数据,其指出用于计算机病毒检测结果的通知方法(例如″电子邮件″,″电话音频响应″),并与指出蜂窝电话20的可用的服务类型的数据相联系(例如,″服务A″,″服务B″)。此外,当前实施例中的一个通知方法表102的修改可能被安排,以便用于计算机病毒的检测结果的通知方法与计算机病毒的类型和对蜂窝电话20可用的服务类型都相关联地被存储。
回到图4,使用限制服务表103相互关联地存储应该被限制的服务使用的类型以及计算机病毒类型。图5C是一个显示使用限制服务表103的数据存储器实例的框图。如图5C所示,使用限制服务表103储存关于使用限制服务(例如,″电子邮件传送″,″呼出呼叫的产生″,以及″电子邮件接收″)类型的数据,该使用限制服务的类型与计算机病毒的类型(例如,″计算机病毒A″,″计算机病毒B″,以及″计算机病毒C″)相联系。
再回到图4,数据接收机104接收从蜂窝电话20的数据发射机22发射的与一个数据处理请求一起的数据。当前实施例中,因为来自蜂窝电话20的数据终点是邮件发送服务器100,所以一个邮件发送请求相应于数据处理请求。
计算机病毒检测器105使用存储在模式数据数据库101中的模式数据(用来执行病毒扫描)来检测通过数据接收机104接收的数据是否包含计算机病毒。更具体地说,计算机病毒检测器105将数据接收机104接收的数据与模式数据数据库101中存储的模式数据相比较,并且决定该数据是否包含一个匹配该模式数据的部分。如果该数据包含一个匹配该模式数据的部分,则计算机病毒检测器105确定该数据包含计算机病毒;如果该数据没有包含匹配该模式数据的部分,则计算机病毒检测器105确定该数据不包含计算机病毒。
当被数据接收机104接收的数据不包含计算机病毒的时候,数据传送部分106传送数据给邮件接收服务器30。被发送到邮件接收服务器30的数据被发给由蜂窝电话20的用户指定为目的地的一个通信终端。
当由数据接收机104接收的数据包含计算机病毒的时候,通知方法选择器107识别该计算机病毒的类型并且引用存储在通知方法表102中的数据来选择用于相应于该计算机病毒类型的检测结果的一个通知方法。例如,当被检测到的计算机病毒是″计算机病毒A″的时候,″电子邮件″被选为用于检测结果的一个通知方法;当被检测到的计算机病毒是″计算机病毒B″的时候,″电话音频响应″被选为用于该检测结果的一个通知方法。
使用由通知方法选择器107选择的通知方法,检测结果通知部分103通知蜂窝电话20该计算机病毒的检测结果。例如,当被选择的通知方法是″电子邮件″的时候,一个用来将计算机病毒的检测结果通知用户的电子邮件被发给蜂窝电话20;当被选择的通知方法是″电话音频响应″的时候,一个用来将计算机病毒的检测结果通知用户的话音信息被送到蜂窝电话20。
当由数据接收机104接收的数据包含计算机病毒的时候,服务限制部分109引用存储在使用限制服务表103中的数据并且对对蜂窝电话20可用的服务施加限制。例如,当被检测到的计算机病毒是″计算机病毒A″的时候,来自蜂窝电话20的电子邮件的发送服务被限制(包括停止)。这样的对电子邮件传送的限制是特别地适合于下种情况,即预料到蜂窝电话20的用户可能滥用邮件传送功能。当被检测到的计算机病毒是″计算机病毒B″的时候,来自蜂窝电话20的呼出呼叫的产生服务被限制(包括停止)。这样的对呼出呼叫产生的限制是特别地适合于下种情况,即预料到蜂窝电话20的用户可能滥用电话功能。此外,当被检测到的计算机病毒是″计算机病毒C″的时候,通过蜂窝电话20的电子邮件接收服务被限制(包括停止)。这样的对电子邮件接收的限制是特别地适合于下种情况,即预料到存储在蜂窝电话20中的内容数据可以被由蜂窝电话20接收的数据破坏。每个服务限制可能作用于一个具体的邮件地址或电话号码,或所有的邮件地址或电话号码。
当由数据接收机104接收的数据包含计算机病毒的时候,通信费用无效部分110使从蜂窝电话20传送到邮件发送服务器100的数据通信费用无效(或免除)。
蜂窝电话20的每一部分将详细地在下面被描述。数据存储器21储存数据(包括应用程序以及数据文件)作为通过电子邮件传送的目标。数据发射机22随同对邮件发送服务器100的一个邮件传送请求一起来传送存储在数据存储器21中的数据。检测结果接收机23接收从邮件发送服务器100的检测结果通知部分108传送来的检测结果。
以下将描述当前实施例中的信息处理系统的操作以及在本发明的一个实施例中的一个信息处理方法。图6是一个显示当前实施例中的信息处理系统1的操作的流程图。当前实施例中的信息处理系统1中,首先,数据发射机22随同从蜂窝电话20到邮件发送服务器100的一个邮件传送请求一起传送从数据存储器21检索的数据(S102)。由蜂窝电话20传送的数据和邮件传送请求被邮件发送服务器100的数据接收机104所接收(S104)。
当邮件发送服务器100的数据接收机104接收数据和邮件传送请求的时候,计算机病毒检测器105开始对计算机病毒的检测(S106)。即,计算机病毒检测器105将由数据接收机104接收的数据与存储在模式数据数据库101中的模式数据相比较,并且决定被接收的数据是否包含一个匹配该模式数据的部分。
当检测的结果是由数据接收机104接收的数据不包含匹配该模式数据的部分的时候,就确定了该数据不包含计算机病毒,然后数据传送部分106传送数据给邮件接收服务器30(S108)。其后,被发送到邮件接收服务器30的数据被传送到由蜂窝电话20的用户指定为目的地的一个通信终端。
另一方面,如果由数据接收机104所接收的数据包含一个匹配该模式数据的部分,则确定了数据包含计算机病毒,然后通知方法选择器104选择一个用于计算机病毒的检测结果的通知方法(S110)。
然后,检测结果通知部分106通过计算机病毒检测器105传送病毒检测结果给蜂窝电话20(S112)。检测结果是指出由数据接收机104所接收的数据是否包含计算机病毒的信息。就此被发送的检测结果被蜂窝电话20的检测结果接收机23接收(S114)。用于检测结果的通知方法除了电子邮件之外还可以利用电话音频响应。对于用音频响应的通知,邮件发送服务器100可能发送一个话音信息给蜂窝电话20来通知数据包含计算机病毒,或者可能请求蜂窝电话20的用户给一个被配置来提供音频指导的音频响应服务器打一个电话。
当蜂窝电话20的检测结果接收机23接收检测结果的时候,服务限制部分109限制蜂窝电话20可用的服务(S116)。由服务限制部分109进行的服务使用限制通过参考存储在使用限制服务表103中的数据来实现。即,当被检测到的计算机病毒类型是″计算机病毒A″的时候,蜂窝电话20传送电子邮件的服务的使用被限制。当被检测到的计算机病毒类型是″计算机病毒B″的时候,蜂窝电话20产生一个呼出呼叫的服务的使用被限制。此外,当被检测到的计算机病毒类型是″计算机病毒C″的时候,蜂窝电话20接收电子邮件的服务使用被限制。
然后,通信费用无效部分110使从蜂窝电话20传送到邮件发送服务器100的数据的通信费用无效(S118)。数据的通信费用在分组通信网络被用于数据通信的情况下是一个分组通信费用,或者,在电路交换网络被用于数据通信的情况下是一个连接费用。
以下将描述当前实施例中的信息处理系统的操作和效果。按照当前实施例中的信息处理系统1,基于在从蜂窝电话20传送到邮件发送服务器100的数据中被检测到的计算机病毒类型,邮件发送服务器100选择一个用于给蜂窝电话20的检测结果的通知方法。例如,在由于有计算机病毒的感染(这些病毒干扰(包含破坏)或滥用电子邮件的发送和接收),以及通信紧张等等,因而很难通过电子邮件提供检测结果的通知的情况下,这种通知方法的选择特别有效。在此情况下,通过电话音频响应的检测结果的通知使之安全并快速地把病毒检测结果通知到蜂窝电话20的用户。
基于对于蜂窝电话20可用的服务类型,邮件发送服务器100可以被配置来选择用于给蜂窝电话20的检测结果的通知方法。即,当电话音频响应服务对蜂窝电话20可用的时候,病毒检测结果通过电话音频响应被告知。反之,当电话音频响应服务对于蜂窝电话20不可用的时候,蜂窝电话20的用户被通过电子邮件告知病毒检测结果。这使得可以安全并快速地把病毒检测结果通知到蜂窝电话20的用户。
此外,按照当前实施例中的信息处理系统1,基于在从蜂窝电话20传送到邮件发送服务器100的数据中被检测到的计算机病毒类型,邮件发送服务器100限制蜂窝电话20的可用服务。例如,限制的一个实例是这样的,即邮件发送服务器100暂时限制蜂窝电话20的传送电子邮件服务(包含停止),凭此使得可以防止该计算机病毒滥用电子邮件传送功能或者防止其它蜂窝电话被计算机病毒感染。
按照当前实施例中的信息处理系统1,当从蜂窝电话20传送到邮件发送服务器100的数据中包含计算机病毒的时候,邮件发送服务器100使从蜂窝电话20传送到邮件发送服务器100的数据通信费用无效。这样可以避免通信费用的帐单,即使对由于检测到计算机病毒的缘故而没有被传送到一个所期望的目的地的数据来说也如此。因此,蜂窝电话20的用户被允许防止通信费用的浪费。
此处应注意,当前实施例中被描述的形式只是按照本发明的信息处理系统的最佳实例,而且本发明决不打算限于上述形式。例如,当前实施例被配置以便邮件发送服务器100的数据接收机104接收从蜂窝电话20的数据发射机22传送的数据,然而使用在图7中显示的另一个系统配置也是可行的。即,信息处理系统还包括一个个人计算机40(相应于信息处理设备),并且该个人计算机40的数据发射机42(相应于发射装置)发送数据到蜂窝电话20。数据发射机42传送的数据由邮件发送服务器100的数据接收机104接收,并且其后计算机病毒检测器105确定数据是否包含计算机病毒。当确定的结果是计算机病毒在数据中被检测到的时候,蜂窝电话20通过由通知方法选择器107选择的通知方法被告知检测结果。数据在这时候不被传送。另一方面,当没有计算机病毒在数据中被检测到的时候,数据传送部分106传送数据到邮件接收服务器30并且检测结果不被通知。
按照如上所述的信息处理系统,基于在从个人计算机40传送到蜂窝电话20的数据中被检测到的计算机病毒类型,邮件发送服务器100选择用于给蜂窝电话20的检测结果的通知方法。在由于计算机病毒的感染(这些病毒干扰(包括破坏)或滥用电子邮件的发送和接收),以及通信紧张等等,因而很难通过电子邮件提供检测结果的通知的情况下,这种通知方法的选择特别有效。在此情况下,靠电话音频响应的病毒检测结果的通知使得可以安全并快速地通知用户计算机病毒存在于被发送到蜂窝电话20的用户的数据中。
邮件发送服务器100的部分或者所有元件可以按照它们的功能而在多个服务器中分布。例如,模式数据数据库101和计算机病毒检测器105可以物理地从邮件发送服务器100中分离出来,而被安装在一个病毒检测服务器上。通知方法表102可以物理地从邮件发送服务器100中分离出来,而被安装在一个用户信息管理服务器上。此外,检测结果通知部分108可以物理地从邮件发送服务器100中分离出来,而被安装在一个音频响应服务器上。使用限制服务表103和服务限制部分109可以物理地从邮件发送服务器100中分离出来,而被安装在一个服务控制服务器上。此外,通信费用无效部分110可以物理地从邮件发送服务器100中分离出来,而被设置到一个通信费用管理服务器上。当大量的服务器按照如上所述的邮件发送服务器100的各自元件的功能被布置在一个分布状态的时候,减少邮件发送服务器100上的处理负担和增加信息处理系统1的物理结构中的自由度是可行的。
例如,图4中显示的信息处理系统还可以被设计在一个如图8所示的格局中。即,系统可能被如此配置以致邮件发送服务器100(相应于邮件服务器设备)包括一个病毒检测请求部分111,数据传送部分106,和检测结果通知部分108,并且使得从邮件发送服务器100分离构造的病毒检测服务器200(相应于服务器设备)有计算机病毒检测功能。响应于来自邮件发送服务器100的病毒检测请求部分111的请求,病毒检测服务器200确定随同请求一起的数据(作为一个数据源,来自蜂窝电话20)是否包含计算机病毒。当确定的结果是病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器100用通过通知方法选择器207选择的通知方法来提供检测结果的通知。邮件发送服务器100接收该请求,使检测结果通知部分108把病毒检测结果通知到蜂窝电话20。另一方面,当没有计算机病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器传送该数据。邮件发送服务器100接收该请求,使数据传送部分106传送该数据给邮件接收服务器30。其后,数据被传送到一个通信终端,该通信终端被蜂窝电话20的用户指定为一个数据目的地。这种系统配置的利用使得按照本发明执行病毒检测结果的通知是可行的,同时也尽可能地减小了功能的添加或者已存在的邮件发送服务器设备的改变。
此外,在图7中显示的信息处理系统还可以被设计在一个如图9所示的格局中。在这种形式中,邮件发送服务器100(相应于邮件服务器设备)还配备有病毒检测请求部分111,数据传送部分106,和检测结果通知部分108,并且从邮件发送服务器100中分离构造的病毒检测服务器200(相应于服务器设备)有计算机病毒检测功能。响应于来自邮件发送服务器100病毒检测请求部分111的请求,病毒检测服务器200确定随同请求一起被发送的数据(作为数据源,来自个人计算机40)是否包含计算机病毒。当确定的结果是病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器100用通过通知方法选择器207选择的通知方法来提供检测结果的通知。邮件发送服务器100接收该请求,使检测结果通知部分108把病毒检测结果通知到蜂窝电话20。另一方面,当没有计算机病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器传送该数据。邮件发送服务器100接收该请求,使数据传送部分106传送该数据给邮件接收服务器30。其后,数据被传送到一个通信终端,该通信终端被个人计算机40的用户指定为一个数据目的地。这种系统配置的利用使得按照本发明执行病毒检测结果的通知是可行的,同时也尽可能地减小了功能的添加或者已存在的邮件发送服务器设备的改变。
从就此被描述的本发明可知,明显的,本发明的实施例可以在很多方面不相同。这样的变化被认为没有偏离本发明的精神和范围,并且所有这样的对于一个本领域技术人员来说是明显的修改被计划包含在下列权利要求的范围内。

Claims (15)

1.一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于从一个通信终端接收数据;和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
2.根据权利要求1的服务器设备,
其中所述的存储装置彼此相关联地存储对通信终端可用的服务类型和用于计算机病毒的检测结果的通知方法,和,
其中,所述的选择装置基于存储在存储装置中的服务的类型和通知方法选择一个到通信终端的计算机病毒的检测结果的通知方法。
3.根据权利要求1的服务器设备,还包括:
限制装置,用于根据包括在通过接收装置接收的数据内的计算机病毒的类型限制对通信终端可用的服务。
4.根据权利要求1的服务器设备,还包括:费用无效装置,用于如果通过所述的接收装置接收的数据包含一个计算机病毒,则使在通信终端和服务器设备之间的数据通信费用无效。
5.一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于从信息处理设备接收发往一个通信终端的数据;和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
6.一个处理数据的信息处理方法,该数据来自一个通信终端并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒的类型和用于计算机病毒的检测结果的通知方法。
一个发射步骤,其中,通信终端发送数据到服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从通信终端传送的数据;和,
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
7.一个处理数据的信息处理方法,该数据来自一个信息处理设备并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒类型和用于计算机病毒的检测结果的通知方法;
一个发射步骤,其中,信息处理设备将发往通信终端的数据发送给服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从信息处理设备发送的数据;和
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
8.一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测在接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在由接收装置接收的数据内的计算机病毒的类型,基于存储在存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
9.一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
10.一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤中在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
11.一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
12.一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
13.一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
14.一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
一个通知步骤,用来在检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
15.一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个通知步骤,用来检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
CNB031233988A 2002-02-28 2003-02-28 服务器设备和信息处理方法 Expired - Fee Related CN1210655C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2002054249 2002-02-28
JP054249/2002 2002-02-28
JP2003041516A JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法
JP041516/2003 2003-02-19

Publications (2)

Publication Number Publication Date
CN1444147A true CN1444147A (zh) 2003-09-24
CN1210655C CN1210655C (zh) 2005-07-13

Family

ID=27759715

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031233988A Expired - Fee Related CN1210655C (zh) 2002-02-28 2003-02-28 服务器设备和信息处理方法

Country Status (5)

Country Link
US (1) US7890619B2 (zh)
EP (1) EP1343288B1 (zh)
JP (1) JP3713491B2 (zh)
CN (1) CN1210655C (zh)
DE (1) DE60300269T2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123396A (zh) * 2011-02-14 2011-07-13 恒安嘉新(北京)科技有限公司 基于通信网的手机病毒和恶意软件的云检测方法
CN101978379B (zh) * 2008-03-26 2013-12-04 富士通株式会社 信息处理装置、病毒管理功能装置以及病毒驱除方法

Families Citing this family (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561177B1 (en) 2004-04-01 2013-10-15 Fireeye, Inc. Systems and methods for detecting communication channels of bots
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8006305B2 (en) * 2004-06-14 2011-08-23 Fireeye, Inc. Computer worm defense system and method
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US9027135B1 (en) * 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US8375444B2 (en) 2006-04-20 2013-02-12 Fireeye, Inc. Dynamic signature creation and enforcement
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8584239B2 (en) * 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8204984B1 (en) 2004-04-01 2012-06-19 Fireeye, Inc. Systems and methods for detecting encrypted bot command and control communication channels
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8539582B1 (en) 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US7937763B2 (en) 2005-02-25 2011-05-03 Panasonic Corporation Processor and processing apparatus performing virus protection
CN1838668A (zh) * 2005-03-22 2006-09-27 松下电器产业株式会社 侦测计算机病毒的方法及其应用
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US7761536B2 (en) * 2005-11-17 2010-07-20 Ebay Inc. Method and system to transmit data
ES2577291T3 (es) * 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
US7730478B2 (en) 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
JP2008129707A (ja) * 2006-11-17 2008-06-05 Lac Co Ltd プログラム分析装置、プログラム分析方法、及びプログラム
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8677241B2 (en) * 2007-09-10 2014-03-18 Vantrix Corporation Method and system for multimedia messaging service (MMS) to video adaptation
US8311058B2 (en) * 2008-05-10 2012-11-13 Vantrix Corporation Modular transcoding pipeline
US8220051B2 (en) 2007-09-28 2012-07-10 Vantrix Corporation Generation and delivery of multimedia content-adaptation notifications
US8171167B2 (en) 2007-11-13 2012-05-01 Vantrix Corporation Intelligent caching of media files
US8819823B1 (en) * 2008-06-02 2014-08-26 Symantec Corporation Method and apparatus for notifying a recipient of a threat within previously communicated data
US8255997B2 (en) 2008-09-29 2012-08-28 At&T Intellectual Property I, L.P. Contextual alert of an invasion of a computer system
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
EP2507938B1 (en) * 2009-12-01 2019-07-03 Vantrix Corporation System and methods for efficient media delivery using cache
US8856534B2 (en) 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
JP5614140B2 (ja) * 2010-07-12 2014-10-29 日本電気株式会社 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム
US8839433B2 (en) 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
US9319427B2 (en) * 2012-05-13 2016-04-19 Check Point Mobile Security Ltd Anti-malware detection and removal systems and methods
US9112922B2 (en) 2012-08-28 2015-08-18 Vantrix Corporation Method and system for self-tuning cache management
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9740857B2 (en) 2014-01-16 2017-08-22 Fireeye, Inc. Threat-aware microvisor
US10469510B2 (en) * 2014-01-31 2019-11-05 Juniper Networks, Inc. Intermediate responses for non-html downloads
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
CN107086978B (zh) * 2016-02-15 2019-12-10 中国移动通信集团福建有限公司 一种识别木马病毒的方法及装置
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム
JP7486193B2 (ja) 2021-02-26 2024-05-17 パナソニックIpマネジメント株式会社 通知システム、及び、通知方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725377B1 (en) * 1999-03-12 2004-04-20 Networks Associates Technology, Inc. Method and system for updating anti-intrusion software
ATE383722T1 (de) * 1999-11-01 2008-01-15 White Cell Inc Verfahren für sicherheit in einem zellularen datensystem
US6892303B2 (en) * 2000-01-06 2005-05-10 International Business Machines Corporation Method and system for caching virus-free file certificates
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US7058968B2 (en) * 2001-01-10 2006-06-06 Cisco Technology, Inc. Computer security and management system
US7272724B2 (en) * 2001-02-20 2007-09-18 Mcafee, Inc. User alerts in an anti computer virus system
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
US7039643B2 (en) * 2001-04-10 2006-05-02 Adobe Systems Incorporated System, method and apparatus for converting and integrating media files
US20020157020A1 (en) * 2001-04-20 2002-10-24 Coby Royer Firewall for protecting electronic commerce databases from malicious hackers
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US20020194489A1 (en) * 2001-06-18 2002-12-19 Gal Almogy System and method of virus containment in computer networks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101978379B (zh) * 2008-03-26 2013-12-04 富士通株式会社 信息处理装置、病毒管理功能装置以及病毒驱除方法
US8689332B2 (en) 2008-03-26 2014-04-01 Fujitsu Limited Information processing apparatus cooperating with virus management function device, and anti-virus method
CN102123396A (zh) * 2011-02-14 2011-07-13 恒安嘉新(北京)科技有限公司 基于通信网的手机病毒和恶意软件的云检测方法
CN102123396B (zh) * 2011-02-14 2014-08-13 恒安嘉新(北京)科技有限公司 基于通信网的手机病毒和恶意软件的云检测方法

Also Published As

Publication number Publication date
EP1343288A1 (en) 2003-09-10
EP1343288B1 (en) 2005-01-19
JP3713491B2 (ja) 2005-11-09
CN1210655C (zh) 2005-07-13
JP2003323312A (ja) 2003-11-14
US7890619B2 (en) 2011-02-15
US20030200460A1 (en) 2003-10-23
DE60300269T2 (de) 2006-03-23
DE60300269D1 (de) 2005-02-24

Similar Documents

Publication Publication Date Title
CN1210655C (zh) 服务器设备和信息处理方法
CN1306785C (zh) 电话查号服务方法和电话查号服务系统
CN1254049C (zh) 具有通信功能的信息处理装置和信息处理方法
CN1279778C (zh) 服务器装置、移动通信终端、信息发送系统以及信息发送方法
CN1960400A (zh) 通信终端及其接收阻塞方法
CN101064878A (zh) 一种实现内容过滤的移动终端、系统、网络实体及方法
CN101035317A (zh) 一种业务参数配置方法及系统以及业务参数配置单元
CN1801231A (zh) 紧急通报系统和紧急通报方法
CN1716922A (zh) 移动装置消息传送的方法和系统
CN101043469A (zh) 一种呈现信息的处理方法
CN1723452A (zh) 传输和下载流数据的方法
CN1475924A (zh) 定位系统
CN101047662A (zh) 实现单账号多身份即时消息通信和存在业务的方法及系统
CN1638339A (zh) 存在数据管理方法
CN1716820A (zh) Ptt系统、便携电话机、服务器
CN1901547A (zh) 生成web服务策略协议的方法和设备
CN101068378A (zh) 实现多媒体消息业务系统容灾的方法、系统及设备
CN1744516A (zh) 通信带宽控制方法、服务器、用户终端和程序
CN1960507A (zh) 手机用户间的信息共享与搜索方法
CN101068243A (zh) 处理网关层与业务层的消息交互系统以及发送、接收方法
CN1611020A (zh) 位置管理服务器和移动通信系统
CN1770886A (zh) 一种蜂窝电话及其传送消息的方法
CN1744585A (zh) 电子邮件组播设备
CN1855833A (zh) 用于存储连接切换程序的介质、电子会议系统和连接切换方法
CN1859270A (zh) 一种动态内容传送方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050713

Termination date: 20150228

EXPY Termination of patent right or utility model