CN1625125A - 用于客户端设备的系统环境规则违反的检测方法 - Google Patents

用于客户端设备的系统环境规则违反的检测方法 Download PDF

Info

Publication number
CN1625125A
CN1625125A CNA2004100900586A CN200410090058A CN1625125A CN 1625125 A CN1625125 A CN 1625125A CN A2004100900586 A CNA2004100900586 A CN A2004100900586A CN 200410090058 A CN200410090058 A CN 200410090058A CN 1625125 A CN1625125 A CN 1625125A
Authority
CN
China
Prior art keywords
client device
rule
mail clients
program
predetermined process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100900586A
Other languages
English (en)
Inventor
堀井泰博
山代建治
森田宙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsubasa System Co Ltd
Original Assignee
Tsubasa System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsubasa System Co Ltd filed Critical Tsubasa System Co Ltd
Publication of CN1625125A publication Critical patent/CN1625125A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于客户端设备的系统环境规则违反检测方法,其包括如下步骤:通过读入客户端设备的邮件客户端程序获得规则信息,其包含所述客户端设备的系统环境应当符合的规则;通过所述邮件客户端程序检测所述客户端设备的系统环境是否符合所获得规则信息的规则;并且根据检测结果执行预定处理。例如,所述预定处理是删除预定文件的处理。

Description

用于客户端设备的系统 环境规则违反的检测方法
技术领域
本发明涉及一种以较低的成本在客户端设备中实施规则(例如安全策略等)的技术。
背景技术
近年来,配置了将客户端设备例如个人电脑等连接到像LAN等的网络并且与其它客户端设备或多个服务器进行通信的系统。在这种类型的系统中,确保安全方面的通常做法是设置安全策略,并且依照本策略来实现安全。这种策略的范例是由信息系统域等规定的安全,可以是例如安装在联网客户端设备中的病毒检测软件,搜索最新病毒的标准文件,未安装的隐含间谍软件的免费软件,等等。而且,出于获得高工作效率的考虑,不应当安装与工作无关的软件等。
应当注意的是在例如专利文档1中公开了自动收集关于联网设备的详细信息的技术。
[专利文档1]日本专利申请早期公开出版物11-316724。
发明内容
然而,到目前为止,为了确保依照安全策略等的安全等,将称为代理的模块安装在每个客户端设备(也称为客户机)中,还需要专用管理服务器。这导致需要使用大量成本来配置系统的问题。此外,如果用户故意使用不合法的软件,服务可能停止,或者软件可能被卸载。
本发明的目的是提供一种以较低的成本在客户端设备中实施规则(例如安全策略等)的技术。
设计本发明意在解决上述的问题,并且本发明是用于客户端设备的系统环境规则违反的检测方法,其包括如下步骤:通过读入客户端设备的邮件客户端程序获得规则信息,所述规则信息包含客户端设备的系统环境应当符合的规则;通过邮件客户端程序检测客户端设备的系统环境是否符合所获得规则信息的规则;并且根据检测结果执行预定处理。
依照本发明,邮件客户端程序主要检测规则是否被遵守(规则违反检测功能),因此以较低的成本(相比现有技术所提供的专用管理服务器)在客户端设备中实施规则例如安全策略等是可行的。
下面将阐明为何将规则违反检测功能集成在邮件客户端程序(也可称为邮件软件)中。从近年来的情况看,邮件软件是作为用于工作的通信方式的必不可少的一项。也就是说,邮件软件通常用于日常工作,因而很容易确保与服务器的通信。因此,规则信息(准则信息)易于保持最新的状态。因此,依照本发明,将规则违反检测功能集成在邮件客户端程序中。
然而,只要邮件软件用于工作,客户端设备必须具有维持了在信息系统域等中规定的给定安全策略的环境。只要使用依照本发明的邮件客户端程序,就有可能维持在信息系统域等中规定的给定安全策略的环境,并且阻止不合法的使用,例如卸载等。
在用于客户端设备的系统环境规则违反检测方法中,所述预定处理是例如删除预定文件。这是预定处理的一个例子。例如,可以是从客户端设备(的存储装置等)中删除被证明为(已检测出的)不符合规则的文件。
在这种配置下,可以自动地从客户端设备中删除不符合规则的文件。从而,客户端设备的系统环境应当符合的规则被自动地符合。
而且,在用于客户端设备的系统环境规则违反检测方法中,所述预定处理是在规则未被符合时通知用户这一结果。这也是预定处理的一个例子。例如,如果安装了不符合规则的应用程序,就会通知该程序将被删除等。
在这种配置下,通知用户客户端设备的系统环境不符合规则是可行的。而且,可以期望注意到该通知的用户采取一些行动。从中可以看出,客户端设备的系统环境应当符合的规则被迅速符合。
而且,在用于客户端设备的系统环境规则违反检测方法中,所述预定处理是通知管理设备检测结果。这也是预定处理的一个例子。例如,如果检测出规则未被符合等,就会通过电子邮件等通知管理设备这一结果。
这种配置使系统管理员能够更快地掌握不符合规则的客户端设备。而且,可以期望注意到该通知的管理员采取一些行动。因此,从中可以看出,客户端设备的系统环境应当符合的规则被迅速符合。
而且,在用于客户端设备的系统环境规则违反检测方法中,所述预定处理是限制邮件客户端程序的部分功能。这也是预定处理的一个例子。例如,如果检测出规则未被符合等,就会限制邮件客户端程序的部分功能,以至邮件无法发送到客户端设备之外。
这种配置使得减少影响其它客户端设备和多个服务器的安全成为可能。
应当注意的是在此给定的预定处理只是一些例子。依照本发明的预定处理并不限于这些处理。
而且,在用于客户端设备的系统环境规则违反检测方法中,规则信息包含,用于指定应当安装在客户端设备中的预定程序的指定信息和该预定程序应当安装的安装位置的指定信息至少之一,以作为规则。
这是规则信息的一个例子。依照本发明的规则信息并不限于本例。
本发明可以通过下述过程的发明来描述。
由客户端设备读入并执行的邮件客户端程序使客户端设备执行如下步骤:获得规则信息,其包含客户端设备的系统环境应当符合的规则;通过邮件客户端程序检测客户端设备的系统环境是否符合所获得规则信息的规则;并且根据检测结果执行预定处理。
在邮件客户端程序中,所述预定处理是例如删除预定文件。
而且,在邮件客户端程序中,所述预定处理是例如在规则未被符合时通知用户这一结果。
而且,在邮件客户端程序中,所述预定处理是例如通知管理设备检测结果。
而且,在邮件客户端程序中,所述预定处理是例如限制邮件客户端程序的部分功能。
而且,在邮件客户端程序中,例如规则信息包含,用于指定应当安装在客户端设备中的预定程序的指定信息和该预定程序应当安装的安装位置的指定信息至少之一,以作为规则。
而且,本发明可以通过下述服务器的发明来描述。
用于接收和转发从依照权利要求7的由客户端设备驱动的邮件客户端程序发送的邮件的服务器包括,用于限制转发来自除了所述邮件客户端程序的其它邮件客户端程序的邮件的装置。
这种配置使得减少影响其它客户端设备和多个服务器的安全成为可能。
依照本发明,使用以较低成本在客户端设备中实施规则例如安全策略等是可行的。
附图说明
图1是通过本发明的实施例,用于解释实施用于客户端设备的系统环境规则违反检测方法的系统结构的轮廓方框图。
图2是通过本发明的实施例,用于解释实施用于客户端设备的系统环境规则违反检测方法的系统结构的轮廓方框图。
图3是用于概述图1所示整个系统的操作时序图。
图4是通过聚焦客户端设备100、解释该设备100的操作的流程图。
图5是通过本发明的实施例,用于解释实施用于客户端设备的系统环境规则违反检测方法的系统结构(的修改方案)的轮廓方框图。
具体实施方式
下面将参照附图来描述本发明的实施例。图1是通过本发明的实施例,表示实施用于客户端设备的系统环境规则违反检测方法的系统结构的轮廓方框图。
(整个系统的结构)
如图1所示,系统包括客户端设备100和规则服务器200。应当注意客户端设备100表示为客户端PC。而且,图1表示出了两个客户端设备100,然而,这只是一个示例,事实上,可以按照应用提供适当数量的客户端设备100。规则服务器200表示为一个独立的服务器,然而,该服务器也可以配置成作为邮件服务器等(参见稍后将给出的修改方案)。
(客户端设备100的配置概要)
客户端设备100是一个信息处理设备,例如普通型号的个人电脑等,并包括一个计算机主机,一个图像显示设备例如液晶显示器、CRT显示器等,一个输入设备例如鼠标、键盘等,一个存储设备例如硬盘设备、存储器(RAM、ROM等)等,一个连接到计算机主机用于从存储介质例如存储卡、CD-ROM等读取存储信息的读取设备,以及一个用于建立到网络的连接(通信线路)例如LAN(局域网)的通信设备(接口)。
如图2所示,硬盘设备中预先安装了电子邮件客户端程序101和准则信息(也可以称为规则信息)102。而且,硬盘设备中预先安装了,尽管未画出,多个程序例如应用程序、操作系统、这些程序修改或增加的程序、(基于例如FTP(文件传输协议))通过网络与规则服务器200进行通信的通信程序、各种与那些程序相关的数据,等等。应当注意那些程序和数据是通过读取设备和通信设备获得,然后再安装的。电子邮件客户端程序101是一个包含多种与电子邮件相关的功能,例如创建/修改所谓的e-mail文本等功能、已发送邮件和已接收邮件等的存储管理功能、目的地址的管理功能(地址簿)等。电子邮件客户端程序101的构建与该程序是否包含上述功能来作为主要或附加功能无关。例如,即使是主要用于字处理功能的应用程序,如果该应用程序包含部分或全部先前列举的功能,那么该程序可以被称为电子邮件客户端程序101(对应于依照本发明的邮件客户端程序)。
(服务器200的配置概要)
如图2所示,规则服务器200管理准则(规则)信息,其包含客户端设备100的系统环境应当符合的准则(规则)作为格式化文件(格式化规则文件)数据库。也就是说,规则服务器200有用于建立到网络(诸如LAN)的连接(通信线路)的通信设备(接口),并且有用于通过网络与客户端设备100(根据例如FTP)来执行通信的通信程序。规则服务器200给客户端设备100提供由服务器200自身管理的规则信息等。而且,规则服务器200还管理应当安装在客户端设备100中的应用程序等,并且向客户端设备100提供适当的应用程序等。
(规则信息概要)
规则信息(也可以被称为准则信息)是包含客户端设备100的系统环境应当符合的规则(也可以被称为准则)的信息。规则是诸如各种指定信息(例如程序名和版本信息),用于指定应当(或不应当)安装在客户端设备100中的预定程序,诸如应用程序(包括文件)、操作程序(OS)信息等,预定程序的安装位置(例如存储设备上的地址位置),或者是用于检测违反这些信息的程序的方法。规则信息作为例如格式化正本(格式化文件)信息保存在由规则服务器200管理的数据库中。在规则服务器200中,由管理员等在适当时间(自动或手动地)更新规则信息。更新了规则信息后,客户端设备100通过适当地访问规则服务器200(这在稍后将描述)可以获得最新的规则信息。
(整个系统操作的概要)
接着,将参照附图描述上面所解释的整个系统操作的概要。图3是解释整个系统操作的概要的时序图。通过驱动客户端设备100中的邮件客户端程序101(S100)来驱动图3中所示的处理。
在邮件客户端程序101启动(S100)之后,邮件客户端程序101向服务器200发送FTP连接请求(S101)。当FTP连接成功时,邮件客户端程序101向服务器200发送对准则文件(规则信息)的请求(S102)。根据接收到的规则文件请求,服务器200从数据库中读取规则文件并向作为请求者的邮件客户端程序101发送该文件。
邮件客户端程序101接收(获得)规则文件(S103)并将该文件安装(保存)在程序101本身的存储设备中。因此,获得如图2所示的规则信息。应当注意判断由服务器200管理的规则文件是否更新,如果未更新,最好可以省略规则文件的下载。例如,如果先前下载了规则文件并已安装在客户端设备100的自存储设备中,那么检查该规则文件是否是最新的版本。如果是最新版本,可以考虑省略下载。在这种配置下,无需进行通信。
当以上述的方式获得规则文件时,邮件客户端程序101发送请求,以切断与服务器200的FTP连接(S104)。从而切断(断开)FTP连接。然后,邮件客户端程序101执行规则(S105)。也就是说,邮件客户端程序101检测(或判断)客户端设备100的系统环境是否符合不久之前获得的准则信息的规则(对应于依照本发明的规则信息)。稍后将解释该检测程序。然后,邮件客户端程序101依照该检测结果来执行预定处理。该预定处理稍后也将解释。
(客户端设备100的操作)
接着,讨论系统中的客户端设备100,将参照附图解释其操作。图4是解释客户端设备100的操作的流程图。通过启动客户端设备100中的邮件客户端程序101(S200)来驱动如图4所示的处理。应当注意下述处理主要由邮件客户端程序101执行。
在邮件客户端程序101启动(S200)之后,判断是否可以建立FTP连接(S201)。当规则服务器200没有给出响应而判断出无法建立FTP连接(S201:否)时,操作结束,不执行S202之后的处理(S206)。而另一方面,当判断出可以建立FTP连接(S201:是),例如成功建立FTP连接时,并且如果服务器200保存准则文件(规则信息)(S202:是),那么从服务器200接收(获得)准则文件(S203)。反之,如果服务器200未保存(S202:否),那么操作结束,不执行S203之后的处理(S206)。
在本实施例中准则文件(规则信息)是格式化的正本,因此编译(S204)并执行(通过规则执行模块进行的处理)(S205)接收到的准则文件。
(通过规则执行模块进行的处理)
接着,说明如何通过规则执行模块进行处理(S205)。这是用于检测(或判断)客户端设备100的系统环境是否符合先前在S203中接收到的规则信息的规则(准则)的处理。该处理主要由集成在邮件客户端程序101中的规则执行模块(也可以称为准则实施模块)101a来执行。
如上所述,规则信息包括用于指定预定程序例如应用程序等的指定信息(例如程序名和版本信息),预定程序的安装位置(例如存储设备上的地址起始位置),或者是用于检测违反这些信息的程序的方法,以作为规则(准则)。
根据规则信息,规则执行模块101a在客户端设备100的操作系统中搜索注册信息和文件名等,从而检测客户端设备100的系统环境是否符合先前在S203中接收到的规则信息的规则。例如,如果应当安装的应用程序未被安装,或者如果安装了不应当安装的应用程序,或者如果应用程序的安装位置与其最初的安装位置不同,那么检测得出系统环境不符合规则信息的规则。
这样,完成了规则执行模块进行的处理(S205),并且检测(或判断)出规则信息的规则是否被符合。
(预定处理的范例)
如上所述,当检测出规则信息的规则是否被符合(S205)时,根据该检测的结果执行预定处理。下述是该预定处理的范例。在规则信息中预先定义选择执行哪个预定处理等。
例如,如果安装了不应当安装的应用程序,通过执行规则执行模块检测出不符合规则信息的规则(S205)。在此情况下,所述预定处理包括执行从客户端设备100(的存储设备)上删除(卸载)不应安装的应用程序。
这使得从客户端设备100上自动删除不符合规则的应用程序等。也就是说,客户端设备100的系统环境应当符合的规则被自动地符合。
而且,如果检测出规则信息的规则未被满足,那么预定处理可以包括通知用户这一结果。例如,可以将该结果显示在图像显示设备上。而且,当客户端设备100配备了语音输出设备时,也可以通过语音输出设备来输出该结果。
这使得通知用户客户端设备100的系统环境不符合规则成为可能。而且,也可以期望注意到该通知的用户采取一些行动。因此,可以认为客户端设备100的系统环境应当符合的规则被立即符合。
而且,也可以经由网络等向管理设备通知检测的结果。例如,可以将包含这一结果的邮件发送到管理设备。这一配置使系统管理员更快地掌握不符合规则的客户端设备100。而且,可以期望注意到该通知的管理员采取一些行动。因此,可以认为客户端设备的系统环境应当符合的规则被立即符合。
而且,在如上所述检测出不符合规则信息的规则的情况下,所述预定处理可以包括限制邮件客户端程序101的部分功能。例如,可以限制邮件文本的发送功能。
这一配置使减小影响其它客户端设备和多个服务器上的安全成为可能。
如上所述,依照本实施例中用于客户端设备100的系统环境规则违反检测方法,邮件客户端程序101(规则执行模块101a)主要检测是否符合规则(规则违反检测功能)。因此使用较低的成本(相比现有技术所采用的专用管理服务器)在客户端设备100中实施规则例如安全策略等是可行的。
(修改方案)
接着,将参照图5解释本实施例的修改方案。图5表示图1所示系统结构部分修改之后的系统结构。具体来说,图5所示的系统结构是使用公司内部邮件服务器300来替代图1所示的邮件服务器200。其它配置与图1所示相同,因此省略对它们的解释。
公司内部邮件服务器300有一般邮件服务器的功能、前述邮件服务器200的功能,以及不转发从所述邮件客户端程序101以外的邮件客户端程序发送的邮件的功能(过滤功能)。通过集成(安装)在公司内部邮件服务器300中的过滤模块来实现最后的(过滤)功能。
因此过滤功能集成在公司内部邮件服务器300中,这样,即使用户试图通过在客户端设备100上安装一个邮件客户端程序而不是所述邮件客户端程序101来发送邮件,公司内部邮件服务器300也将限制该邮件的转发。也就是说,即使从与依照本发明的预定邮件客户端程序不同的程序发送邮件时,也可能限制该邮件的转发。这可以从诸如包含在发送邮件的邮件标题中的运行程序的描述来判断。由于这样的配置,依照本发明的邮件客户端程序的用法是统一的。而且,减小施加在其它客户端设备100和多个服务器上的安全影响是可行的。
在不背离本发明的精髓或主要特征的情况下,本发明可以体现为各种形式。因此,上面给出的实施例只是每一特征的范例,并不应当是有限的方式。
依照本发明,可以较低的成本在客户端设备中实施规则(例如安全策略等)。

Claims (13)

1.一种用于客户端设备的系统环境规则违反检测方法,其包括:
通过读入客户端设备的邮件客户端程序获得规则信息的步骤,其中规则信息包含所述客户端设备的系统环境应当符合的规则;
通过所述邮件客户端程序检测所述客户端设备的系统环境是否符合所获得规则信息的规则的步骤;以及
根据检测结果执行预定处理的步骤。
2.依照权利要求1的用于客户端设备的系统环境规则违反检测方法,其中所述预定处理是删除预定文件。
3.依照权利要求1的用于客户端设备的系统环境规则违反检测方法,其中所述预定处理是,如果所述规则未被符合,通知用户这一结果。
4.依照权利要求1的用于客户端设备的系统环境规则违反检测方法,其中所述预定处理是通知管理设备所述检测结果。
5.依照权利要求1的用于客户端设备的系统环境规则违反检测方法,其中所述预定处理是限制所述邮件客户端程序的部分功能。
6.依照权利要求1到4中任意一项的用于客户端设备的系统环境规则违反检测方法,其中所述规则信息包含,用于指定应当安装在所述客户端设备中的预定程序的指定信息和所述预定程序应当安装的安装位置的指定信息至少之一,以作为规则。
7.一种由客户端设备读入并执行的邮件客户端程序,用于使所述客户端设备执行:
获得规则信息的步骤,其中规则信息包含所述客户端设备的系统环境应当符合的规则;
通过所述邮件客户端程序检测所述客户端设备的系统环境是否符合所获得规则信息的规则的步骤;以及
根据检测结果执行预定处理的步骤。
8.一个依照权利要求7的邮件客户端程序,其中所述预定处理是删除预定文件。
9.一个依照权利要求7的邮件客户端程序,其中所述预定处理是在所述规则未被符合时通知用户这一结果。
10.一个依照权利要求7的邮件客户端程序,其中所述预定处理是通知管理设备所述检测结果。
11.一个依照权利要求7的邮件客户端程序,其中所述预定处理是限制所述邮件客户端程序的部分功能。
12.一个依照权利要求7到11中任意一项的邮件客户端程序,其中所述规则信息作为规则包含,用于指定应当安装在所述客户端设备中的预定程序的指定信息和所述预定程序应当安装的安装位置的指定信息至少之一。
13.一种用于接收和转发从依照权利要求7的由客户端设备驱动的邮件客户端程序发送的邮件的服务器,所述服务器包括:用于限制转发来自所述邮件客户端程序以外的其它邮件客户端程序的邮件的装置。
CNA2004100900586A 2003-12-04 2004-11-01 用于客户端设备的系统环境规则违反的检测方法 Pending CN1625125A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003406410 2003-12-04
JP2003406410A JP4666906B2 (ja) 2003-12-04 2003-12-04 クライアント装置のシステム環境規約違反検出方法

Publications (1)

Publication Number Publication Date
CN1625125A true CN1625125A (zh) 2005-06-08

Family

ID=34631732

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100900586A Pending CN1625125A (zh) 2003-12-04 2004-11-01 用于客户端设备的系统环境规则违反的检测方法

Country Status (4)

Country Link
US (1) US20050125494A1 (zh)
JP (1) JP4666906B2 (zh)
KR (1) KR20050054435A (zh)
CN (1) CN1625125A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101739444B (zh) * 2008-11-17 2013-03-20 富士通株式会社 电子文件管理系统
CN103747079A (zh) * 2013-12-31 2014-04-23 金蝶软件(中国)有限公司 基于云端的企业erp环境检测方法及系统
CN104394064A (zh) * 2014-11-21 2015-03-04 北京国信冠群技术有限公司 一种新型电子邮件在传递过程中限制转发的方法与系统
CN106934277A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种应用程序检测方法、装置和终端

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101513008B (zh) * 2006-07-31 2012-09-19 意大利电信股份公司 在电信终端上实现安全性的系统
GB0621772D0 (en) * 2006-11-01 2006-12-13 Nokia Corp Accessing services
US7797263B2 (en) * 2006-12-21 2010-09-14 Motorola, Inc. Managing operation of a cognative radio by an authority
US20080151856A1 (en) * 2006-12-21 2008-06-26 Motorola, Inc. Method and apparatus for cognitive radio policy change
US7970430B2 (en) * 2006-12-21 2011-06-28 Motorola Solutions, Inc. Method and apparatus for setting and managing operational dynamics within cognitive radio networks
US7743121B2 (en) * 2007-08-15 2010-06-22 Motorola, Inc. Method and apparatus for setting up and managing operational environment in P2P wireless networks
US20090275286A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Utilization of cognitive radios with mobile virtual private network (mvpn) solutions
CN102982275A (zh) * 2012-11-14 2013-03-20 北京奇虎科技有限公司 一种运行应用程序的安全控制方法和装置
US10171437B2 (en) * 2015-04-24 2019-01-01 Oracle International Corporation Techniques for security artifacts management
US10699020B2 (en) 2015-07-02 2020-06-30 Oracle International Corporation Monitoring and alert services and data encryption management

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04283855A (ja) * 1991-03-13 1992-10-08 Hitachi Ltd 情報処理装置
US20010056532A1 (en) * 1996-08-16 2001-12-27 Barnes Cooper Method and apparatus for fault tolerant flash upgrading
US6496979B1 (en) * 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6237091B1 (en) * 1998-10-29 2001-05-22 Hewlett-Packard Company Method of updating firmware without affecting initialization information
JP2001075785A (ja) * 1999-09-09 2001-03-23 Nec Corp データ更新システム
US6976062B1 (en) * 1999-09-22 2005-12-13 Intermec Ip Corp. Automated software upgrade utility
US20030140112A1 (en) * 1999-11-04 2003-07-24 Satish Ramachandran Electronic messaging system method and apparatus
US6460050B1 (en) * 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
JP2001243131A (ja) * 2000-02-28 2001-09-07 Asahi Optical Co Ltd リモートメンテナンス機能を有する描画装置
US6560604B1 (en) * 2000-03-10 2003-05-06 Aether Systems, Inc. System, method, and apparatus for automatically and dynamically updating options, features, and/or services available to a client device
US7035912B2 (en) * 2000-08-28 2006-04-25 Abaco.P.R., Inc. Method and apparatus allowing a limited client device to use the full resources of a networked server
JP2002318692A (ja) * 2001-04-19 2002-10-31 Sony Corp インストール支援システム、インストール支援装置、インストール支援方法、インストールを支援するためのプログラムおよびそのプログラムを記録した記録媒体
US7143419B2 (en) * 2001-06-06 2006-11-28 Sap Ag Device for running offline applications and synchronizing with a central computer system
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US7146412B2 (en) * 2001-08-27 2006-12-05 Hewlett-Packard Development Company, L.P. System and methods for the automatic discovery, notification and installation of firmware upgrades
JP3984895B2 (ja) * 2001-10-03 2007-10-03 キヤノン株式会社 情報処理装置およびサーバ装置およびドライバ更新方法およびコンピュータが読み取り可能な記憶媒体およびプログラム
US20030097421A1 (en) * 2001-10-04 2003-05-22 Wille Allan D. System and method for directed delivery of information to end users
US7006820B1 (en) * 2001-10-05 2006-02-28 At Road, Inc. Method for determining preferred conditions for wireless programming of mobile devices
JP2003174404A (ja) * 2001-12-07 2003-06-20 Matsushita Electric Ind Co Ltd 携帯無線端末装置及び携帯無線システム
US20030195951A1 (en) * 2002-04-12 2003-10-16 Wittel Walter I. Method and system to dynamically detect, download and install drivers from an online service
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
US20040260797A1 (en) * 2002-11-07 2004-12-23 De Loye Martin Method and apparatus for checking the consistency of software applications
US7293169B1 (en) * 2003-02-26 2007-11-06 American Megatrends, Inc. Methods and systems for remotely updating the firmware of multiple computers over a distributed network
JP4111881B2 (ja) * 2003-06-30 2008-07-02 エスアーペー アーゲー データ同期制御装置、データ同期制御方法及びデータ同期制御プログラム
US7996470B2 (en) * 2003-10-14 2011-08-09 At&T Intellectual Property I, L.P. Processing rules for digital messages
US20050097177A1 (en) * 2003-10-31 2005-05-05 Mcumber William E. Business process for improving electronic mail
US7409425B2 (en) * 2003-11-13 2008-08-05 International Business Machines Corporation Selective transmission of an email attachment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101739444B (zh) * 2008-11-17 2013-03-20 富士通株式会社 电子文件管理系统
CN103747079A (zh) * 2013-12-31 2014-04-23 金蝶软件(中国)有限公司 基于云端的企业erp环境检测方法及系统
CN104394064A (zh) * 2014-11-21 2015-03-04 北京国信冠群技术有限公司 一种新型电子邮件在传递过程中限制转发的方法与系统
CN106934277A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种应用程序检测方法、装置和终端

Also Published As

Publication number Publication date
JP4666906B2 (ja) 2011-04-06
JP2005165874A (ja) 2005-06-23
KR20050054435A (ko) 2005-06-10
US20050125494A1 (en) 2005-06-09

Similar Documents

Publication Publication Date Title
CN100339830C (zh) 一种更新软件的方法
CN1197004C (zh) 用于管理嵌入设备中的应用程序的方法
CN1625125A (zh) 用于客户端设备的系统环境规则违反的检测方法
RU2444056C1 (ru) Система и способ ускорения решения проблем за счет накопления статистической информации
US8528089B2 (en) Known files database for malware elimination
US7673150B2 (en) Virus detection system, method and computer program product for handheld computers
US7065790B1 (en) Method and system for providing computer malware names from multiple anti-virus scanners
US7636943B2 (en) Method and system for detecting blocking and removing spyware
CN102970272B (zh) 用于病毒检测的方法、装置和云服务器
CN101069145A (zh) 在提供访问联网内容文件中分配访问控制级的方法和设备
CN101076988A (zh) 用于提供授权的远程访问应用程序会话的方法和设备
US20020124181A1 (en) Method for providing vaccine software and program
CN1773417A (zh) 聚集反病毒软件应用程序的知识库的系统和方法
CN1777867A (zh) 使用增量压缩打补丁更新文件的系统和方法
CN1787000A (zh) 批量作业集中管理和调度的系统及方法
CN1920828A (zh) 一种垃圾文件清理方法及系统
CN101599947A (zh) 基于web网页的木马病毒扫描方法
CN101042719A (zh) 一种查杀rootkit的系统及方法
CN1834909A (zh) 用于远程设备系统软件的升级方法
CN1852175A (zh) 一种巡检方法和一种巡检系统
CN1834913A (zh) 一种管理软件安装/卸载的方法
CN101044456A (zh) 快速将计算机设置到同机种资源池中
CN1251098C (zh) 本地服务器、本地服务器访问系统和访问控制方法
CN1320801C (zh) 一种计算机辅助安全方法及系统
CN1886976A (zh) 用于使用动作列表及版本控制对一无线装置执行动作的方法、软件及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20050608