JP2000517440A - 電子メールウイルスの検出および除去のための装置および方法 - Google Patents

電子メールウイルスの検出および除去のための装置および方法

Info

Publication number
JP2000517440A
JP2000517440A JP09536573A JP53657397A JP2000517440A JP 2000517440 A JP2000517440 A JP 2000517440A JP 09536573 A JP09536573 A JP 09536573A JP 53657397 A JP53657397 A JP 53657397A JP 2000517440 A JP2000517440 A JP 2000517440A
Authority
JP
Japan
Prior art keywords
message
node
virus
mail
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP09536573A
Other languages
English (en)
Other versions
JP4104658B2 (ja
Inventor
チェン,エヴァ
ジ,シュアン
リャン,ユンチャン
ツァイ,ウォーレン
Original Assignee
トレンド マイクロ,インコーポレーテッド
チェン,エヴァ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24507652&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000517440(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by トレンド マイクロ,インコーポレーテッド, チェン,エヴァ filed Critical トレンド マイクロ,インコーポレーテッド
Publication of JP2000517440A publication Critical patent/JP2000517440A/ja
Application granted granted Critical
Publication of JP4104658B2 publication Critical patent/JP4104658B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content

Abstract

(57)【要約】 コンピュータネットワーク上のウイルスの検出および除去を開示している。ネットワーク電子メールシステムのポスタルノード経由で送られてきたメッセージによって導入され得るウイルスの検出および除去のための装置は前記ポスタルノードと交信状態にあるポーリングモジュールと取出しモジュールとを含み、未走査メッセージの存在を判定しそれらメッセージ関連のデータをウイルス分析処理モジュールによる処理のためにノードにダウンロードする。電子メールシステムによって導入されるウイルスを検出し除去する方法は、未走査メッセージチェックのためにポスタルノードをポーリングすることと、それらメッセージをノードのメモリにダウンロードすることと、そのノードでウイルス検出分析を行うこととを含む。

Description

【発明の詳細な説明】 電子メールウイルスの検出および除去のための装置および方法 発明の背景 1.発明の技術分野 この発明は概括的にはコンピュータシステムおよびコンピュータネットワーク に関する。より詳しくいうと、この発明はコンピュータウイルスを検出し除去す るシステムおよび方法に関する。さらに詳しくいうと、この発明はコンピュータ ネットワーク相互間のファイル転送およびメッセージ転送からコンピュータウイ ルスを検出し除去する方法、並びにネットワークポスタルノードを通じて電子メ ールでアクセスしたファイルおよびメッセージからコンピュータウイルスを検出 し除去する装置および方法に関する。 2.従来技術の説明 コンピュータの利用が近年広まってきた。また、コンピュータを相互接続して ネットワークを構成することが普及してきた。図1を参照すると、従来技術によ る情報システム20の一部のブロック図が示してある。同図に示した情報システ ム20の部分は第1のネットワーク22、第2のネットワーク24および第3の ネットワーク26を含む。この情報システムは単なる例示であって、当業者には 明らかなとおり、情報システム20は各々がそれ自身の保護領域を構成し任意の 数のノードを有する任意の数のネットワークを含むことができる。図1に示すと おり、ネットワーク22、24、26の各々は複数のノード30、32から構成 されている。ノード30、32の各々はマイクロコンピュータで構成するのが好 ましい。ノード30、32は互いに接続されて、複数のネットワークコネクショ ン36によるネットワークを構成する。例えば、ノード30、32はトークンリ ング様式、イーサネット様式またはそれら以外のこの技術分野で周知の多様な様 式を用いて互いに接続できる。これらネットワーク22、24、26の各々は自 身以外のネットワーク22、24、26へのリンクのためのゲートウェイとして 作用するノード32を含む。ゲートウェイノード32の各々はPOTS(従来の電話 サービス)やT-1リンクなどの標準電話回線コネクションにより電話網28経由 で他のゲートウェイノード32に接続するのが好ましい。ネットワーク22、2 4、26相互間の通話はすべてゲートウェイノード32の一つを通じて行うのが 好ましい。 情報へのアクセスに電子メールを用いることも普及してきた。図9を参照する と、複数のクライアントノード230、すなわちクライアントノード230相互 間などの電子メールアクセスを容易にするように配置されたポスタルノード23 2に接続された好ましくはマイクロコンピュータで構成した複数のクライアント ノード230を含む形で電子メールシステム200が示してある。ポスタルノー ドには他のポスタルノードへの通信リンク234を含めることができ、それ以外 のポスタルノード(図示してない)との間で信号授受を行うことができる。電子 メールへのアクセスはポスタルノード232から一つまたは多数のユーザに対し て行うことができ、それら電子メールは単純なメッセージまたはウイルス入りの ファイルを含む複雑な情報を含み得る。 コンピュータ、とくにマイクロコンピュータに災害をもたらす他ならぬ問題が コンピュータウイルスおよびウォームである。コンピュータウイルスは他のプロ グラムに埋め込まれまたは隠されたコードの1セクションである。プログラムが 実行されると、そのコードが活性化されてシステム内の他のプログラムに取り付 く。感染したプログラムはそのコードを他のプログラムにコピーする。それらウ イルスの影響は、メッセージが表示画面に表示されるだけの単純ないたずらであ ることもあり、プログラムおよびデータの破損などより深刻な影響であることも あり得る。従来技術におけるもう一つの問題はウォームである。ウォームはディ スクおよびメモリ全体にわたって自分自身を複製し、利用可能なコンピュータ資 源を全部使いきって最後にはコンピュータシステムを崩壊させる破壊的プログラ ムである。ウォームもウイルスも破壊的性質があるので、これらをコンピュータ およびネットワークから除去する必要があることは明らかである。 ウイルスの影響を軽減し、多様なウイルス検出プログラムによりその拡散を防 止する試みがなされてきた。動作遮断と通常呼ばれるウイルス検出の一つの方法 は、ディスクの書込み、消去、フォーマットなどの重要なオペレーティングシス テム機能についてコンピュータまたはシステムを監視する。これら動作が起こる と、それら動作が所期どおりのものであるかどうかについてプログラムがユーザ に入力を要求する。その動作が所期どおりのものでない場合は(例えば、問題の 機能を用いたプログラムをユーザが全く動作させていなかった場合など)、ユー ザはそれがウイルスプログラムによる要求であると認識して動作を中止させる。 シグネチャ走査法として知られるもう一つのウイルス検出方法はシステムにコピ ー取込み中のプログラムを走査する。すなわち、ウイルスに用いられているプロ グラムコードの既知のパターンをシステムで検索する。現在のところ、シグネチ ャ走査はフロッピーディスク駆動装置、ハードディスク駆動装置または光ディス ク駆動装置だけについて行っている。ウイルス検出のもう一つの手法は、システ ムに蓄積してあるウイルスなし確認ずみの宿主プログラム全部についてチェック サムを行うやり方である。チェックサム試験の後でウイルスが宿主プログラムに 取り付くと、その次のチェックサムの値に変化が生じウイルスの存在が検出され るのである。 しかし、これら従来技術の手法は数多くの欠点を伴う。第1に、動作遮断はあ らゆるウイルスを首尾よく検出できるとは限らない。すなわち、ウイルスのため のコードの部分であり得る重要な動作が、プログラムの正常動作についてその重 要な動作の起こる可能性のある位置に生じ得るからである。第2に、シグネチャ 走査はたいていの場合ディスク駆動装置からの新たな入力について行われるだけ である。インターネットの出現とその普及において、他のネットワークとの信号 授受のためにゲートウェイで用いられるようなコネクション36を首尾よく走査 できる方法は従来技術にはない。第3に、上述の諸方法の多くは多量の計算資源 を必要とし、そのためにシステム全体としての性能が低下する。すなわち、各コ ンピュータでウイルス検出プログラムを動かすのは実際的でない。したがって、 それら多くのウイルス検出プログラムの動作は各マシーンの動作性能向上のため にディスエーブルされている。 したがって、コンピュータの性能に影響を及ぼすことなくウイルスを効率的に 検出し除去するシステムおよび方法が必要である。また、ゲートウェイまたはイ ンターネット経由で他の情報システムに接続されたネットワークの中のウイルス を検出し除去するシステムおよび方法が必要である。 重要性の増しているもう一つの問題は、ネットワークゲートウェイノード33 を通過する必要のないイントラネットワーク電子メールアクセスを含む電子メー ル通信経由のウイルスの拡散の検出および防止についても生ずる。さらに、ウイ ルス拡散、符号化ずみまたは秘匿処理ずみのファイルにおけるウイルスの検出、 ウイルス検出を試みないユーザの傾向、ウイルス検出期間にユーザが辛抱しきれ ないことなどの可能性を高める多数ユーザによる電子メールアクセスも問題をは らんでいる。 したがって、電子メール通信で拡散する可能性のあるウイルスを検出する装置 および方法が必要である。さらに、増殖ウイルス拡散を防止し、符号化ファイル ウイルスの検出を容易にし、ユーザの介入を要することなく起動し、背後で動作 できるその種の装置および方法が必要である。 発明の概要 この発明はコンピュータネットワーク上のウイルスを検出し除去するシステム 、装置および方法によって従来技術の制限および欠点を解消する。 この発明によるシステムは複数のノードと他のネットワークへの接続のための ゲートウェイノードとから形成されるネットワークである。ノードはマイクロコ ンピュータで構成するのが好ましく、ゲートウェイノードは表示デバイス、中央 処理装置、この発明の装置を構成するメモリ、入力装置、ネットワークリンクお よび通信ユニットを備える。上記メモリはカーネルを含むオペレーティングシス テム、ファイル転送プロトコル(FTP)代行サーバおよび単純メール転送プロト コル(SMTP)代行サーバをさらに含む。中央処理装置、表示装置、入力装置およ びメモリは互いに接続され、メモリに記憶されたアプリケーションプログラムを 実行するように動作する。ゲートウェイノードの中央処理装置は通信ユニット経 由でファイルを送受信するFTP代行サーバをも実行し、通信ユニット経由でメッ セージを送受信するSMTP代行サーバを実行する。FTP代行サーバとSMTP代行サー バとはゲートウェイノードの通常の動作と同時並行に実行するのが好ましい。こ れらサーバはメッセージおよびファイルに混入してネットワークへまたはネット ワークから送信されるウイルスがネットワークへの転送またはネットワークから の転送の前に検出されるように動作させるのが有利である。この発明のゲートウ ェイノードは、ウイルス検出のためのFTP代行サーバおよびSMTP代行サーバの使 用の影響が最小になるので有利である。ネットワーク出入りのファイルだけがウ イルス有 無の検査を受けそれ以外のネットワーク内トラフィックは影響を受けないからで ある。 この発明はネットワークへの転送前のファイルの処理方法およびネットワーク からの転送前のファイルの処理方法をも含む。ファイル処理の好適な方法は、デ ータ転送コマンドおよびファイル名を受ける過程と、そのファイルを代行サーバ に転送する過程と、そのファイルについてウイルス検出を行う過程と、そのファ イルが何らかのウイルスを含んでいるか否かを判定する過程と、ファイルがウイ ルスを含んでいない場合にそのファイルを代行サーバから受け側ノードに転送す る過程と、そのファイルがウイルスを含んでいない場合にそのファイルについて 所定の動作を行う過程とを含む。この発明は上記と同様に動作するネットワーク への送信またはそのネットワークからの送信の前にメッセージの処理を行う方法 をも含む。 この発明は電子メールシステムでアクセスされたメッセージにネットワーク経 由で広がり得るウイルスを検出し除去する装置をも含む。その種のメールシステ ムにおいては、あるクライアントノードのあるユーザ宛のメッセージはそのクラ イアントノードによるアクセスの前にポスタルノードに通常は蓄積される。好ま しくはそのクライアントノードに設置してあるメール走査装置でウイルスを検出 し補正動作を行う。このメール走査装置はポスタルノードに未読取メッセージの あることを判定するポーリングモジュールと、クライアントノードのメモリへの 未読取メッセージをダウンロードする検索モジュールと、そのメッセージがウイ ルスを含むかどうかを判定するとともにその広がりの防止のための補正動作を容 易にするウイルス分析処理モジュールとを備えるのが好ましい。これらモジュー ルをそのクライアントノードだけに特有の電子メールプログラムファイルからの 要求によることなく動作するように配置し、背後での目立たないウイルス検出お よびユーザ起動によらない動作ができるようにする。また、クライアントノード においてメール走査装置を好適に配置することによって、ポスタルノード資源を 費やすことなくウイルス検出が可能になる。 この発明は電子メールシステムのアクセスしたメッセージにネットワークを通 じて拡散し得るウイルスを検出し除去する方法をも含む。ポスタルノードをクラ イアントノードからポーリングして未読出しメッセージをチェックし、クライア ントノードのメモリに未読出しメッセージをダウンロードし、ウイルス有無のチ ェックのためにメッセージを走査し、補正動作を行うようにするのが好ましい。 図面の簡単な説明 図1はこの発明の動作対象となる複数のネットワークおよび複数のノードを備 える従来技術の情報システムのブロック図である。 図2はこの発明の装置を含むゲートウェイノードのための好適な実施例のブロ ック図である。 図3はこの発明の装置を含むゲートウェイノードのメモリの好適な例のブロッ ク図である。 図4はこの発明により構成したプロトコル層階層を従来技術のOSI層モデルと 対比して示した好適な例のブロック図である。 図5Aはこの発明の好適な実施例による好適なデータファイル送信システムの 機能的ブロック図である。 図5Bはこの発明の好適な実施例による好適なデータファイル受信システムの 機能的ブロック図である。 図6A、6Bおよび6Cはこの発明による好適なファイル転送方法の流れ図で ある。 図7はこの発明の好適な実施例による好適なメールメッセージ送信システムの 機能的ブロック図である。 図8Aおよび8Bはネットワークへの/からの好適なメッセージ送信方法の流 れ図である。 図9は従来技術によるネットワーク電子メールシステムのブロック図である。 図10aはこの発明により構成したポスタルノードのブロック図である。 図10bはこの発明により構成したポスタルノードのメモリのブロック図であ る。 図10cはこの発明により構成したポスタルノードのデータ蓄積装置のブロッ ク図である。 図11aはこの発明を含むクライアントノードの好適な例のブロック図である 。 図11bはこの発明によるクライアントノードのメモリの好適な例のブロック 図である。 図11cはこの発明のメール走査モジュールの好適な例のブロック図である。 図11dはデータバッファ内にデータを蓄積する際の好適なフォーマットの図 解である。 図12はこの発明による電子メールメッセージ走査方法の第1の好適な実施例 の流れ図である。 図13はこの発明による電子メールメッセージ走査方法の第2の好適な実施例 の流れ図である。 図14はこの発明による好適な電子メールアタッチメントファイル走査方法の 流れ図である。 図15はウイルス除去のためのこの発明による好適な感染アタッチメントファ イル処理方法の流れ図である。 好適な実施例の詳細な説明 この発明のウイルス検出システムおよび方法は図1を参照して上に述べたとお り情報システム20で動作させるのが好ましい。この発明は従来技術の場合と同 様に複数のシステム30と各ネットワーク22、24、26について少なくとも 一つのゲートウェイノード33とを含む。しかし、ネットワークへのまたはネッ トワークからの送信ファイルについてのウイルス検出も行う新規なゲートウェイ ノード33を備える点で、この発明は従来技術と異なる。また、この新規なゲー トウェイノード33は関連ネットワークへのまたは同ネットワークからの送信メ ッセージ全部についてウイルス検出を行う。 図2を参照すると、この発明によって構成した新規なゲートウェイノード33 の好適な実施例のブロック図が示してある。このゲートウェイノード33の好適 な実施例は表示装置40、中央処理装置(CPU)42、メモリ44、データ蓄積 装置46、入力装置50、ネットワークリンク52および通信ユニット54を含 む。CPU42は、表示装置40、メモリ44、データ蓄積装置46、入力装置5 0、ネットワークリンク52および通信ユニット54とバス56経由でフォン ノイマンアーキテクチャの下に接続してある。CPU42、表示装置40、入力装 置50およびメモリ44はパーソナルコンピュータの場合のように慣用の形式で 互いに接続できる。CPU42はモトローラ社の68040型プロセッサまたはインテル 社のペンティアム型または同社のX86型プロセッサなどのマイクロプロセッサで 構成し、表 示装置40はビデオモニタで構成し、入力装置50はキーボードおよびマウス型 コントローラで構成する。CPU42はハードディスク駆動装置などのデータ蓄積 装置46にも慣用の方法で接続する。ゲートウェイノード33がミニコンピュー タまたはメインフレームコンピュータでも差し支えないことは当業者には明らか であろう。 バス56はこのネットワークのゲートウェイノード33および他のノード30 の間の信号授受を容易にするためにネットワークリンク52にも接続する。この 発明の好適な実施例では、ネットワークリンク52はケーブルまたはライン36 に接続した送受信器を含むネットワークアダプタカードで構成する。例えば、ネ ットワークリンク52は同軸ケーブル、より線対または光ファイバケーブルに接 続したイーサネットカードで構成できる。トークンリング、イーサネット、アー クネットなど多様なネットワーク構成が採用でき、どれを採用するかはこの発明 とは別問題であることは当業者には明らかであろう。ネットワークリンク52は 、ネットワーク経由で、または所定のネットワークの保護領域内で送られてきた 信号の送受信および蓄積を行う。このネットワークリンク52はこれら信号をCP U42との間でやりとりできるようにバス56に接続してある。 バス56はゲートウェイノード33と他のネットワークとの間の信号授受を容 易にするように通信ユニット54にも接続する。より詳細に述べると、通信ユニ ット54は他のネットワークにデータおよびメッセージを送るためにCPU42に 接続してある。この通信ユニット54は慣用の方法で他のネットワークに接続し たモデム、ブリッジまたはルータで構成できる。この発明の好適な実施例では、 この通信ユニット54はルータである。通信ユニット54を専用T-1電話回線、 光ファイバケーブル、または多様な慣用の接続方法の一つなどの媒体34経由で 他のネットワークに接続する。 CPU42はメモリ44からおよび入力装置50経由でユーザから受けた指示お よび命令制御に基づき、通信ユニット54経由で送受信すべきデータを生ずる。 ネットワーク相互間のデータ転送は、パケットにそれぞれ分けられるファイルお よびメッセージの送信および受信に分けられる。この発明の方法はゲートウェイ ノード33経由のネットワークへのまたはネットワークからのメッセージおよび ファイルのあらゆる転送に適用されるウイルス検出機構を用いる。 図3を参照すると、ゲートウェイノード33用のメモリ44の好適な例をより 詳細に示してある。メモリ44はランダムアクセスメモリ(RAM)で構成するの が好ましいが、読出し専用メモリ(ROM)を含めることもできる。このメモリ4 4はファイル転送プロトコル(FTP)代行サーバ60、単純メール転送プロトコ ル(SMTP)代行サーバ62およびカーネル66付きのオペレーティングシステム 64を備える。ファイル転送およびメッセージ中のウイルス検出のためのこの発 明のルーチンは主としてFTP代行サーバ60とSMTP代行サーバ62とから成る。F TP代行サーバ60は通信ユニット54経由のゲートウェイノード33へのおよび 同ノード33からのファイル転送を制御するルーチンであり、そのゲートウェイ ノードを含むネットワークへのおよび同ネットワークからのファイル転送を制御 する。次に、図5A、5B、6A、6Bおよび6Cを参照してFTP代行サーバ6 0の動作をより詳細に述べる。SMTP代行サーバ60も、ゲートウェイノード33 へのおよび同ノード33からの、したがってゲートウェイノード33関連の各ネ ットワークとの間のメッセージ転送を制御するルーチンである。図7、8Aおよ び8Bを参照して、SMTP代行サーバ62の動作をより詳細に後述する。この発明 はバークレイ ソフトウェア ディスリビューションUNIXなどの慣用のオペレー ティングシステム28を用いる。この発明がマッキントッシュ システム ソフ トウェアヴァージョン7.1、ウィンドウズ、またはウィンドウズNTなど上記以外 のオペレーティングシステムでの使用のために容易に改変できることは当業者に は明らかであろう。メモリ44はコンピュータ作図プログラム、文書作成プログ ラムおよび表計算プログラムなど多様なアプリケーションプログラム68をも含 むことができる。この発明はFTP代行サーバ60およびSMTP代行サーバ62をゲ ートウェイノード33のメモリだけに設けてウイルス検出および除去の影響を最 小にしているので従来技術よりも有利である。すなわち、一つのネットワークの 保護領域内での転送データはデータパケットがゲートウェイノード33経由で経 路づけされることがないのでチェックされない。 この発明の装置、とくにFTP代行サーバ60およびSMTP代行サーバ62がゲー トウェイノード33に配置されたものとして上に述べてきたが、この発明の装置 をFTPサーバ、またはファイルおよびメッセージのウェブからのダウンロードの 際の走査用のワールドワイドウェブサーバに設けることもできる。また、代替実 施例 では、ネットワークの各ノードにそのノードから受信または送信されるメッセー ジ全部についてウイルス検出を行うようにこの発明の装置を配置する。 図4にもっともよく示されているとおり、CPU42はネットワーク経由の信号 授受のためにプロトコル層階層を利用する。この発明の階層状プロトコル層を例 えばISO-OSI参照モデルと対比して図4に示す。この発明の階層のプロトコル層 410−426は、(1)伝送媒体410で形成された物理層400、(2)ネットワ ークインタフェースカード411で形成されるデータリンク層401、(3)アド レス分析412、インターネットプロトコル413およびインターネット制御メ ッセージプロトコル414で構成されるネットワーク層402、および(4)送信 制御プロトコル415およびユーザデータグラムプロトコル416から構成され るトランスポート層を含み、下位の四つの層400−403については、従来技 術のプロトコル層と同様である。プレゼンテーション層405およびセション層 404に対応して、この発明のプロトコル階層は四つの信号授受方法、すなわち ファイル転送プロトコル417、単純メール転送プロトコル418、TELNETプロ トコル419および単純ネットワーク管理プロトコル420を提供する。アプリ ケーション層406には、ファイル転送423、電子メール424、ターミナル エミュレーション425およびネットワーク管理426を処理する対応の構成要 素がある。この発明はゲートウェイノード33についてアプリケーション層40 6とプレゼンテーション層405との間に追加の層を設けることによってウイル スを検出し、制御し除去する。より詳細に述べると、この発明の階層にしたがっ て、FTP代行サーバ層421とSMTP代行サーバ層422とを設ける。これらの層 421、422は、ファイル転送層423およびファイル転送プロトコル417 並びに電子メール層424およびSMTPプロトコル層418と協動して、ファイル 転送およびメッセージをそれぞれ処理する。例えば、ファイル転送要求はすべて ファイル転送423で発生し、FTP代行サーバ層421でまず処理され、次にフ ァイル転送プロトコル417および下位の層415、413、411で処理され て伝送媒体410にデータ転送が実際になされる。同様に、メッセージ要求はす べてSMTP代行サーバ層418でまず処理され、次にSMTPプロトコル層ほかの層4 15、413、411で処理されて物理層に達する。この発明はウイルススクリ −ニングをアプリケーション層よりも下位層で行うのでとくに有利である。した がって、アプリケ ーションでは上記ウイルス検出およびウイルス除去が行われていることを認識せ ず、これら動作はアプリケーション層406レベルの動作には完仝に透明になる 。図4ではFTP代行サーバ層421およびSMTP代行サーバ層422を特有の層の 形で示し、転送層423と転送プロトコル417の間および電子メール層424 とSMTPプロトコル層418との間に結合効果をもたらす様子を表現してあるが、 FTP代行サーバ層421およびSMTP代行サーバ層422はアプリケーション層4 06からは認識できず透明であるのでそれぞれファイル転送プロトコル層417 およびSMTPプロトコル層418の一部ともみなせることは当業者には明らかであ ろう。 FTP代行サーバ60の好適な動作方法および例をゲートウェイノード33との 関係およびそのノードの制御、すなわち他のネットワークへの接続用媒体として のライン34へのアクセスに対する制御に絞って説明する。この方法はゲートウ ェイノード33にそれぞれ常駐するインターネットデーモン70、FTP代行サー バ60およびFTPデーモン78の機能を図解した図5Aおよび5Bを参照するこ とによってもっともよく理解されよう。図5Aおよび5Bにおいて共通の部分に は共通の参照数字が用いてあり、両図の相違点はファイル転送の向きだけである (クライアントタスク72からサーバタスク82へ、またはサーバタスク82か らクライアントタスク72へ)。明確にして理解を容易にするために図5Aおよ び5Bにはデータポートだけを示し、双方向ラインでコマンドまたは制御経路を 示し、明示はないもののコマンドポートを含むものとして示してある。次に、ク ライアントタスク72(要求側のマシン)とサーバタスク82(供給側のマシン )との間のファイル転送についてFTP代行サーバ60の動作を説明する。クライ アントタスク72(要求側マシン)は保護領域の内側にありサーバタスク82( 供給側のマシン)は保護領域の外側にあるものとしているが、以下に述べるこの 発明はクライアントタスク72(要求側マシン)が保護領域の外側にあってサー バタスク82(供給側マシン)が保護領域の内側にあるときにもゲートウェイノ ード33で使われる。 図6A−6Cはネットワークの被制御領域から媒体34経由でもう一つのネッ トワークへのファイル転送(例えば第2のネットワーク24のノード32から媒 体34経由で第3のネットワーク26の第2のノード32へのファイル転送)を 行う好適な方法の流れ図である。この方法はクライアントノードがネットワーク 経由でゲートウェイノード33に接続要求を送るステップ600から始まる。ス テップ602ではゲートウェイノード33が上述のとおりオペレーティングシス テム64を有し、そのオペレーティングシステム64の部分が防火壁すなわちユ ーザ認証ルーチンなどのプログラムを含む。ゲートウェイノード33はユーザの 認証をまず試み、要求を一旦受けたのちその要求された接続を許すか否かを判断 する。これはUNIXの一部として通常利用可能な方法で行う。インターネットデー モン70はFTP代行サーバ60段階を形成し、その接続をステップ602での動 作用にFTP代行サーバ60に送る。インターネットデーモン70はオペレーティ ングシステム60の一部を成すプログラムであって背後で実行する。実行中は、 インターネットデーモン70の機能の一つは多数の周知のサービス、例えばTELN ET、ログイン、FTPなどのサービスのためにソケットポートを結合することであ る。接続要求が検出されると、この発明により形成されたインターネットデーモ ン70はFTP代行サーバ60、すなわちデータ転送を実際に処理するサーバを産 み出す。次に、FTP代行サーバ60はクライアントタスク72とサーバタスク8 2との間のネットワークトラフィックを制御する。次に、ステップ604におい て、クライアントノードがデータ転送ノードとファイル名とを送り、FTP代行サ ーバ60とクライアントタスク72との間のデータ転送を行う第一のデータポー トをそれによって設定する。ステップ606においてデータ転送要求とファイル 名とをFTP代行サーバ60で受ける。ステップ608において、FTP代行サーバ6 0はデータが外向きに転送されている(例えばファイルがクライアントタスク7 2からサーバタスク82に転送されている)かどうかを判定する。これはデータ 転送要求の比較によってFTP代行サーバ60に判定できる。例えば、データ転送 要求がSTORコマンドである場合はデータ転送は外向きに進行中であり、データ転 送要求がRETRコマンドである場合はデータ転送は外向きには進んでいない。 データが外向きに転送中であれば、この方法はステップ608からステップ6 10に遷移する。図5Aと関連づけて図6Bを参照しこのネットワークの保護領 域から外へのデータ転送のプロセスをより詳細に説明する。ステップ10ではFT P代行サーバ60が転送対象のファイルがウイルスを含み得る種類のものかどう かを判定する。このステップはファイル名の拡張をチェックすることによって行 うのが好ましい。例えば、.txt、.bmd、.pcxおよび.gif拡張ファイルはこのファ イルがウイルスを含む可能性がないことを示し、一方、.exe、.zipおよび.com拡 張ファイルはウイルスを含むことの多い種類のものである。転送すべきファイル がウイルスを含み得る種類のものでなければ、この方法はステップ612に続く 。ステップ612では第2のデータポート80が形成され、データ転送要求およ びファイルがFTP代行サーバ60からFTPデーモン78に送られてそのファイルを サーバタスク82に送れるようにする。FTPデーモン78は、転送コマンドをサ ーバタスク82に伝達し、サーバタスク82およびFTPデーモン78を第3のポ ート84に結合することを含むファイルを送る第3のポート84を形成し、その ファイルをサーバタスク82に送信するゲートウェイノード33で実行するプロ グラムである。送信されるとその方法は完結し終了する。しかし、ステップ61 0で転送対象のファイルがウイルスを含み得る種類のものであればこの方法はス テップ614に進む。ステップ614でFTP代行サーバ60がファイルをクライ アントから第1のポート76経由でFTP代行サーバ60に転送し、ステップ61 6でファイルをゲートウェイノード33に一時蓄積する。次に、ステップ618 でその一時蓄積したファイルを解析し、ウイルスが含まれているか否かを判定す る。この動作は上記の一時蓄積したファイルにウイルスチェックプログラムをか けて行うのが好ましい。例えば、カリフォルニア州クペルティーノのトレンドマ イクロデバイシズインコーポレーテッドから市販されているPC-シリンなどの一 つのバージョンのシグネチャ走査ウイルス検出を行うプログラムを使用できる。 しかし、それ以外の多様なウイルス検出方法をステップ618に使えることは当 業者には明らかであろう。ステップ620においてウイルスチェックプログラム を回答メッセージの一部としてFTP代行サーバ60でユーザ/クライアントタス ク72に返送するのが望ましい。次にステップ622においてこの方法は何らか のウイルスが検出されたか否かを判定する。ウイルスが検出されなかった場合は 、この方法はステップ612に続き、上述のとおりファイルを送信する。しかし 、ウイルスが検出された場合は、FTP代行サーバ60が多様な方法のうちのいく つかの方法で応答できるようにする。FTP代行サーバ60の応答はコンフィギュ レーションファイルの特定するユーザの必要および要求によって定まる。このコ ンフィギュレーションファイルはユーザからの入力およびメモリ44に蓄積され た入力にしたがって十分に改変可能にするのが好ましい。例えば、ユーザの特定 するオプション には:(1)何もしないでファイルを転送する、(2)一時ファイルを消去してファイ ルを転送しない、(3)ファイルを名称変更してそれをゲートウェイノード33に 特定のディレクトリで蓄積しユーザにその新しいファイル名とディレクトリパス を知らせてシステムアドミニストレータからそのファイルを手動で要求するのに 使えるようにする。ユーザの特定できる上記以外の多様な代替策があり、ステッ プ624、626および628が単なる例示であることは当業者には明らかであ ろう。次に、ステップ624においてコンフィギュレーションファイルを検索し て一時ファイルの取扱いを決める。ステップ626においてFTP代行サーバ60 がウイルスの存在を無視して転送を続けるべきかどうかを決める。無視する場合 、この方法はステップ612に続き、ファイルをFTPデーモン78に送り一時フ ァイルを消去する。無視しない場合、この方法はステップ628に続き、両ファ イルを消去してサーバタスク82に送らないこととし一時記憶をゲートウェイノ ード33から消去するか、そのファイルを名称変更してゲートウェイノード33 に特定のディレクトリで蓄積しシステムアドミニストレータからファイルを手動 で要求するのに使える新しいファイル名およびディレクトリパスをユーザに知ら せてゲートウェイノード33の一時ファイルを消去する。ステップ628におけ る動作はステップ624で決められたコンフィギュレーション設定によって決ま る。ステップ628のあとこの方法は終了する。図5Aから理解されるとおり、 ファイルへのパスはクライアントタスク72から第1のデータポート76経由で FTP代行サーバ60に至り、次に第2のデータポート経由でFTPデーモン78に至 り、さらに第3のデータポート84経由でサーバタスク82に達する。 図6Aのステップ608に戻って、外向きにデータ転送が行われていない場合 は、この方法はステップ608からステップ640に遷移する。図5Bと関連さ せて図Cを参照し、ネットワークの保護領域にデータを転送するプロセスをより 詳細に説明する。次に、ステップ640でFTP代行サーバ60はデータ転送要求 およびファイル名をまずFTPデーモン78に送り、次にサーバタスク82に送る 。ステップ642で第2のポート80がFTP代行サーバ60とFTPデーモン78と の間に形成される。次に、第3のデータポート84がFTPデーモン78とサーバ タスク82との間に形成される。これらポート80、84の形成は第1のポート 76の形成と同様に行われる。FTPデーモン78はインターネット70から第3 のポート 84を要求して受け、第3のポート84のアドレスを含むポートコマンドをサー バタスク82に送る。サーバタスク82は次に第3のポート84に接続され、ス テップ644でデータ転送を開始する。FTPデーモン78はファイルをFTP代行サ ーバ60に送る。次にステップ646でFTP代行サーバ60は、転送すべきファ イルがウイルスを含み得る種類のものかどうかを判定する。この動作はステップ 610について上に述べたのと同じ方法で行われる。転送すべきファイルがウイ ルスを含み得ない種類のものであれば、この方法はステップ648に進み、その ステップでファイルはFTP代行サーバ60から第1のポート76経由でクライア ントタスク72に転送され、そこでこの方法は完結し終了する。一方、転送すべ きファイルがウイルスを含み得る種類のものである場合は、この方法はステップ 650でゲートウェイノードにファイルを一時蓄積する。次に、ステップ652 でその一時蓄積したファイルを分析してウイルスの有無を判定する。この分析は ステップ618における分析と同じである。ステップ652ではウイルスチェッ クプログラムの出力を回答メッセージの一部としてFTP代行サーバ60でクライ アントタスク72に返送する。次に、ステップ656でウイルス検出の有無を判 定する。 ウイルスの検出がなかった場合は、この方法は上述のとおりステップ648へ続 く。しかし、ウイルスが検出された場合はコンフィギュレーションファイルを取 り出して一時ファイルの取扱いを決める。ステップ660で、FTP代行サーバ6 0がウイルスの存在を無視してファイル転送を続けるべきかどうかを決める。続 けるべきであると決めた場合は、この方法はステップ648に進み、このステッ プでファイルをクライアントタスク72に転送して一時ファイルを消去する。続 けるべきでないと決めた場合は、この方法はステップ662に進み、このステッ プで一時ファイルを消去し、上記ファイルを消去してクライアントタスク72へ の送りを中止するか、ファイルを名称変更しゲートウェイノード33に蓄積して 、クライアントタスク72に変更後のファイル名およびパスを知らせ、システム アドミニストレータがそのファイルを手動で検索できるようにする。この方法は そこで終了する。図5Bから理解されるとおり、データ転送要求はクライアント タスク72からFTP代行サーバ60へ、次にFTPデーモン78へ、さらにサーバタ スク82へ伝達され、このFTPデーモン82はそれに応答してそのファイルを第 3のポート経由でFTP代行サーバ60へ、最後の第1のポート76経由でクライ アント タスク72に送る。 図7、8Aおよび8Bを参照して、SMTP代行サーバ62の動作を次に説明する 。SMTP代行サーバ62はあるネットワークの保護領域へのデータおよびウイルス の入口となり得る他の入力チャンネルのみを制御する。SMTP代行サーバ62は、 通信ユニット54および媒体34経由でネットワークに出入りする電子メッセー ジまたはメールの転送すべきを制御し処理するゲートウェイノード33常駐プロ グラムで構成するのが好ましい。ネットワークの保護領域内のクライアントタス ク92からその保護領域外の異なるネットワークのノードのサーバタスク102 へのメールメッセージの転送についてSMTP代行サーバ62を次に述べるが、当業 者にはSMTP代行サーバ62が入来メールメッセージをいかにして同様に処理する かは理解されよう。メールメッセージはSMTP代行サーバ62により同様に処理さ れ、どのノード32がサーバで、ゲートウェイノード33の側面からのメッセー ジ伝達の向きによるクライアント変更がどれであるかの指定だけが送られる。ノ ード間のコマンドパスウェイを用いてメールメッセージは伝達されるので、それ らパスウェイだけを図7に示してある。理解を容易にするために図7にはコマン ドポートは示してないが、好適な方法の関連のステップにおいて後述する。 図8Aを参照すると、この発明の好適な電子メール送信方法はステップ802 でSMTP代行サーバ62を動作させることで始まる。次に、ステップ804におい てクライアントタスク92とSMTP代行サーバ62との間の信号授受のための第1 のコマンドポート91を生成する。ポートコマンドに伴う第1のポート96のア ドレスをSMTP代行サーバ62に供給する。次に、ステップ806において、SMTP 代行サーバ62を第1のポート96に結合し、クライアントタスクとSMTP代行サ ーバ62との間でメールを送るチャンネルを形成する。次にステップ808でSM TP代行サーバ62がSMTPデーモン98またはSMTPサーバを生成する。SMTPデーモ ン98はBSD UNIXオペレーティングシステムの一部である既存のプログラム"sen dmail"で構成するのが好ましい。このプログラムは書くべきコードの量を減らし 、OSI参照モデルの低位層との互換性を確保するのでとくに有利である。次にス テップ810で第2のコマンドポートをSMTP代行サーバ62とSMTPデーモン98 との間の信号授受のために生成する。ステップ812において、SMTPデーモン9 8はSMTP代行サーバ62との信号授受のための第2のコマンドポートに結合され る。 実際には、この発明はSMTPデーモン98を適切なポート、すなわちオペレーティ ングシステム64の一部である共通ライブラリー内の結合機能の再定義による第 2のポートに結合する。この発明は、SMTPデーモン98(大部分のUNIXシステム では"sendmail"プログラム)が動的にリンクされている事実を利用する。この発 明は、システム呼出しバインド()を再定義し"sendmail"を実行時にバインド( )呼の再定義版と強制的にリンクさせる共通ライブラリーを利用している。上記 バインド()呼の再定義版がSMTPデーモン98("sendmail"プログラム)が第1 のコマンドポート(SMTPポート)へのバインドを試みていると判定する場合は、 他端がSMTP代行サーバ62であるソケット(第2のコマンドポートへのソケット )をそこに戻す。次にステップ800でクライアントタスク92がSMTP代行サー バからの接続を要求し、第1のコマンドポートを通信に用いる。次にステップ8 18でメッセージはクライアントタスク92から第1のコマンドポート経由でSM TP代行サーバ62に送信される。 次に図8Bを参照すると、この発明の方法はステップ820へ続き、SMTP代行 サーバ62でメッセージ本体を走査し符号化ずみの任意の部分をチェックする。 この発明はメッセージを走査して、2進データをASCIIデータに符号化する「非 符号化」符号化スキームで符号化した部分をチェックする。メッセージの「非符 号化」部分は通常は"begin 644 filename"などのラインで始まり、"end"などの ラインで終了する。それら符号化部分の存在がファイルのウイルス含有の可能性 を示唆する。「非符号化」部分チェックのための上記走査は使用可能な多数の走 査手法の一つにすぎず、この発明をマイムなど上記以外のスキームにしたがって 符号化した部分など上記以外の符号化部分を走査するように変形できることは当 業者には明らかであろう。次に、ステップ822において、SMTP代行サーバ62 がメッセージに何らかの符号化部分が含まれているか否かを判定する。メッセー ジが符号化部分を何ら含んでいない場合は、SMTP代行サーバ62はステップ82 4においてメッセージを第2コマンドポート経由でSMTPデーモン98に送信する 。次にステップ814において、SMTPデーモン98はSMTPデーモン98とサーバ タスク102との間の信号授受のための第3のコマンドポートを生成する。次に 、ステップ816においてサーバタスク102は第3のコマンドポートに結合さ れ、サーバタスク102とSMTPデーモン98との間の信号授受を形成する。サー バタ スク102がゲートウェーノード33に常駐している場合は、ネットワークを横 切るデータ転送は不要となるので、ステップ814および816は不要であって 省略できる。ステップ826でSMTPデーモン98は第3のコマンドポート経由で メッセージをサーバタスク102に送信し、この方法を完結させる。 一方、メッセージが符号化部分を含むことがステップ822で判定された場合 は、SMTP代行サーバ62はメッセージの符号化部分の各々をゲートウェイノード 33の一時ファイルにステップ828で蓄積する。例えば、メッセージが三つの 符号化部分を含む場合は、各符号化部分が別々のファイルに蓄積される。ステッ プ830において、自身のファイルに蓄積された各符号化部分は当業者に理解さ れるとおり"undecode"プログラムにより個々にデコードされる。次に、ステップ 832において、SMTP代行サーバ62は一時ファイルに蓄積ずみの各メッセージ 部分について"virus-checking"プログラムを呼び出して実行する。次に、ステッ プ834においてSMTP代行サーバ62がウイルス検出の有無を判定する。ウイル ス検出がなかった場合は、この方法は上述のとおりステップ824、814、8 16および826に続く。しかし、ウイルスが検出された場合は、この発明がFT P代行サーバ60の場合と同様に多様な方法のうちの任意の数の方法でSMTP代行 サーバ62が応答できるようにする。SMTP代行サーバ62の応答はコンフィギュ レーションファイルの特定するユーザの必要性によっても決まる。このコンフィ ギュレーションファイルはユーザからの入力に従って全面的に改変可能である。 ウイルス処理のためのコンフィギュレーションはステップ836で決まる。この 動作はコンフィギュレーションファイルを検索して読み出すか、メモリ44に蓄 積ずみのコンフィギュレーションデータの検索のみを行うことによって行うこと ができる。次にステップ838において、行うべきアクションをコンフィギュレ ーション設定から決める。例えば、ユーザの特定できるオプションには、(1)何 も加工することなくメールメッセージをそのまま転送する、(2)メールメッセー ジからのウイルス除去を決められた符号化部分とともにメールメッセージを転送 する、(3)ウイルス含有メッセージの符号化部分を名称変更し名称変更後の部分 をSMTP代行サーバ62の特定ディレクトリにファイルとして蓄積しシステムアド ミニストレータから手動でファイル要求するのに使える名称変更後のファイルお よびディレクトリーパスをユーザに通知する、または(4)それぞれの符号化部分 の代わりに ステップ832の出力をメールメッセージに書きそのメールメッセージをステッ プ824および826で送る、などがある。採るべきアクションがコンフィギュ レーションファイルのチェックから決まると、その特定されたアクションがステ ップ840で採られ、改変後のメッセージが送信され、一時ファイルが消去され 、この方法が終了する。例えば、メッセージが三つの符号化部分を有し、それら のうち二つがウイルスを含み、ウイルス含有部分を消去するようコンフィギュレ ーションファイルが指示する場合は、この発明の方法はもとのメッセージと同じ であって変換ずみメッセージを、除去されたウイルスを含む二つの符号化部分と ともにサーバタスク102に送る。 この発明は図9に示すような慣用の電子メールシステム200におけるウイル ス検出装置および検出方法をも含む。ネットワークゲートウェイノード33経由 のデータ伝達におけるウイルス検出と対照的に、この装置および方法は、概括的 には、ポスタルノード232経由の電子メールでクライアントノード230に送 信されてきたデータについてのウイルス検出を行い、したがってゲートウェイノ ード33経由で非排他的に導入されたウイルスの拡散を防止できる。例えば、ウ イルスはクライアントノード230でフロッピーディスクまたはインターネット へのモデムアクセスによりネットワークに導入され得るのであり、それらウイル スは特定のクライアントノード230からポスタルノード232通過電予メール でネットワーク200全体にわたり拡散し得る。 電予メールシステムは一般に蓄積および回送/検索モデル利用加入者相互間に 非同期メッセージアクセスを実動化している。例えば、ポスタルノード232は 最終的にクライアントノード230への回送または同ノードによる検索に備えて メッセージを蓄積する。各メッセージはそのメッセージがクライアントに読み出 されたか否かについての関連ステータス(読出しずみ、未読出し)を備える。そ れらメッセージは上述のとおりウイルスを含み得る単純なテキスト、図形ファイ ル、複雑な実行可能ファイルを含む 図10aを参照すると、ポスタルノード232のブロック図が示してある。ゲ ートウェイノード33と同じように、ポスタルノード232は表示装置258、 CPU260、メモリ262、データ蓄積装置264、ネットワークリンク268 、および通信ユニット269を含む。CPU260は、バス270によって、表示 装置 258、メモリ262、データ蓄積装置264、入力装置266、ネットワーク リンク268および通信ユニット269とフォン・ノイマンアーキテクチャで結 合してある。CPU260、表示装置258、入力装置266およびメモリ262 はパーソナルコンピュータにみられる慣用の方法で結合できる。ポスタルノード 232、CPU260、表示装置258、入力装置およびデータ蓄積装置264の 配置に関する好適性および代替構成はゲートウェイノード33に関連して上に述 べたものと同様である。 バス270はケーブルまたはライン236経由のポスタルノード232とクラ イアントノードなどそれ以外のノードとの間の信号授受を容易にするためにネッ トワークリンク268に接続してある。また、バス270はポスタルノード23 2とそれ以外のネットワーク(図示してない)との間のデータおよびメッセージ の授受のために通信ユニット269に接続してある。ネットワークリンク268 および通信ユニット269の好適構成と代替構成はゲートウェイノード33の説 明で述べたものと同様である。ネットワークコンフィギュレーションおよびオペ レーティングシステムが多様でありそれらの使用からこの実施例が独立している ことは当業者には理解されよう。 一般に、ポスタルノード232のCPU260は、メモリ262および入力デバ イス266経由の入力からの命令の制御によって、クライアントノード230の 入来または送出電子メールの形でデータアクセスを提供し、あるシステムではロ ーカルネットワーク(図示してない)の外部の他のノードへのデータアクセスを 提供する。 図10bを参照すると、ポスタルノード232のメモリ262が示してある。 メモリ262はバス270との間で信号授受を行い、カーネル291、メール管 理プログラムおよび所要の任意のアプリケーションプログラム296を含むオペ レーティングシステム296を備える。メモリ262はRAMで構成するのが好ま しいがROMを備えることもできる。 図10cではポスタルノード232のデータ蓄積装置264の詳細であって、 ディレクトリ記憶領域297、ヘッダ記憶領域298、付加記憶領域300およ び改悪ファイル記憶領域302を含む構成を示す。データ蓄積デバイス264は ハードディスクを含むのが好ましいがデータ蓄積装置264には種々の代替手段 があることは当業者には明らかであろう。 好適な実施例ではメール管理プログラム292はロータスディベロップメント コーポレーションから市販されているLotus cc:Mailで構成する。このプログラ ム292は代替的にはノベル社製のGroupWise、バンヤンシステムズ社製のBeyon dMail、マイクロソフト社製のMS-Mail、その他従来型の電子メールプログラムで 構成できる。プログラム292は概括的にはポスタルノード232におけるメッ セージのアクセス、蓄積および転送を管理し、ヘルプファイルおよび辞書ファイ ルを伴うユーザ援助ルーチンを備えることもできる。ディレクトリ蓄積領域29 7、ヘッダ蓄積領域298およびアタッチメント蓄積領域300はメール管理プ ログラムとの協動の必要性に従って、またネットワークインストーラまたはアド ミニストレータによるセットアップに従って配置してある。ディレクトリ297 はメッセージの送受信を行うネットワークユーザのリストを含む。通常はディレ クトリ297はリストされた各ユーザについて別々のメールボックスファイルも 併せ備える。メールボックスファイルはユーザに関する情報、通常はその情報へ のポインタおよびユーザのメッセージを含む。 メッセージは電子メールシステムにおける通信の基本単位である。メッセージ は、(1)ユニークメッセージ識別子、(2)送信者、受信者、ログおよび受信関係情 報、メッセージの日時、そのデータの主題ほかその種のデータ、および(3)アタ ッチメントを含む。メッセージには、電子メールプログラム292のテキストエ ディタの生成したファイルと文書作成またはスプレッドシートファイルなどネッ トワークアプリケーションプログラム296の生成するファイル、実行可能なフ ァイル、電子メールメッセージに慣用的に付加してあるか電子メールシステム2 00のクライアントノード230に転送されたファイルなど多様なファイルで構 成され得る。通常のメッセージは電子メールプログラムのテキストエディタの発 生するメッセージ本体の形の少なくとも一つのアタッチメントを含む。ヘッダの 中の情報はヘッダ記憶領域298に蓄積でき、その情報にメッセージアタッチメ ントの位置への一つ以上のポインタを含めることができる。アタッチメントファ イルはアタッチメント蓄積領域300に蓄積できる。 アタッチメントを伴うメッセージを含めて、メッセージは多数の受信者に送ら れ得る。その場合、電子メールプログラム292は各受信者向けのメッセージヘ ッダに単一のアタッチメントファイルへのポインタを加える。この構成によって 、メッセージアタッチメントは多数の受信者について単一の蓄積位置に蓄積でき るので、ポスタルノード232におけるデータ蓄積領域を節約する。 上述のメッセージアタッチメントは電子メールシステム200の動作を通じた ウイルス拡散の主な媒体である。この発明の装置と方法はクライアントノード2 30へのウイルスの転送を防止し、メッセージアタッチメントとくに多数加入者 あてのメッセージアタッチメントに含まれるウイルスの処理によってネットワー ク200経由のウイルス拡散を防止し得る。 電子メールシステム用のポスタルノード232の構成、とくにデータ蓄積デバ イス264の構成を上に述べてきたが、データ蓄積装置264は電子メールシス テム200およびそのシステムに用いる同プログラム292の要求に従って任意 の慣用の形式で構成できることは理解されよう。また、クライアントノード23 0は二人以上の電子メールユーザにサービスを提供でき、この発明の単一のメー ル走査モジュール276はそれらユーザ全部についてメッセージを走査するよう に配置することもでき、また各ユーザについて別々に走査を行うように配置する こともできることは理解されよう。 この実施例ではウイルス被害ファイルの蓄積領域302はポスタルノード23 2のデータ蓄積装置264に示してあるが、ウイルス被害の判明したファイルを 所望の位置に蓄積できることは理解されよう。 図11aを参照すると、この発明によるクライアントノード230のブロック 図が示してある。クライアントノード230は表示装置244、CPU246、メ モリ248、データ蓄積装置250、入力装置252およびネットワークリンク 254を含む。CPU246はこれら構成要素244、248、250、252お よび248にバス256でフォンノイマンアーキテクチャで接続してある。CPU 246、表示装置244、入力装置252およびメモリ248はパーソナルコン ピュータの場合と同様に慣用の方法で相互に接続する。クライアントノード23 3、CPU246、表示装置244、入力装置252およびデータ蓄積装置250 の配置に関する好適性および代替案はゲートウェイノード33およびポスタルノ ード232に関連して上述したものと同様である。 バス256はクライアントノード230とそれ以外のポスタルノード232な どのネットワークとの間のケーブルまたはライン236経由の通信を容易にする ようにネットワークリンク254に接続する。ネットワークリンク254の好適 な形態と代替形態はゲートウェイノード33およびポスタルノード232の説明 で述べたものと同様である。多様なネットワーク構成およびオペレーティングシ ステムが代替的に利用可能であり、この実施例がそれら代替手段の利用に影響さ れないことは当業者には明らかであろう。 一般に、クライアントノード230のCPU246は、メモリ262からおよび 入力装置266経由で入力から受けた命令による制御で、ポスタルノード232 と協動してクライアントノード230に対する電子メールの送受転送を容易にす る。この発明の装置および方法は、メール伝送システムの通常の動作の外で通常 は動作してクライアントノード230によるポスタルノード232所在のメッセ ージへのアクセスを可能にするメッセージの適用可能なウイルス検出構成を用い る。 図11bを参照すると、この発明によるクライアントノード230のメモリ2 48の好適な実施例をより詳細に示してある。メモリ248はバス256との間 で信号授受し、カーネル273、ローカル電子メールプログラム274、メール 走査モジュール276および所望の任意のアプリケーションプログラム278を 含むオペレーティングシステム272を備えるのが好ましい。メモリ248はRA Mで構成するのが好ましいがRAMを含むこともできる。 オペレーティングシステム272に好適な構成および代替的構成はゲートウェ イノードのオペレーティングシステム64について上述したものと同様である。 ローカル電子メールプログラム274はポスタルノード232の電子メールプロ グラム292と信号授受するように通常配置され、初期化ファイルおよびコンフ ィギュレーションファイル、すなわちクライアントノード230が設定に応じて ポスタルノード232に対してメッセージ送受を行えるようにするファイルを含 む。アプリケーションプログラム278はスプレッドシート、文書作成その他の 種類のプログラムであり、ネットワークアプリケーションプログラム296と協 動して動作してもよく、完全にローカルに動作してもよい。 この発明によると、メール走査モジュール276はウイルス検出のためのメッ セージチェックルーチンを含む。メール走査モジュール276は、ポスタルノー ド232をポーリングして、クライアント230向けのメッセージがポスタルノ ード232にあるか否か、そのメッセージが未走査状態かどうかを判定し、クラ イアントノード230のメモリ248に未走査のメッセージをそれらメッセージ 「未読出」状態に影響を及ぼすことなくダウンロードし、それらメッセージを分 析してウイルスの有無を判定し、補正動作を行うルーチンを提供する。 図11cを参照すると、クライアントノード230のメール走査モジュール2 76の好適な実施例を、メール走査マネジャー280、メール送信モジュール2 81、ポーリングモジュール282、検索モジュール283、データバッファ2 84、被走査メッセージFIFOバッファ285、ウイルス分析処理モジュール28 6およびデコーダ288を含めてより詳細に示してある。上述のとおり、メール 走査モジュール276に含まれるモジュールは電子メールプログラム292およ びポスタルノード232のそれ以外の部分と信号授受するように配置してある。 例えば、クライアントノード230のデータバス256に接続したモジュールは 、ネットワークリンク254、ライン236、ネットワークリンク268および バス279経由でポスタルノードメモリ262またはデータ蓄積装置264と信 号授受できる。ネットワークチャンネル経由の情報転送の慣用の手法を実動化で きる。ポスタルノード232とメール走査モジュール276との間のネットワー クリンク254は、次に述べる独立の機能と協動して、クライアントノード23 0にローカルな電子メールプログラム274の動作を要することなく動作可能で ある。このように、ウイルス分析処理は目立たない形でユーザトリガによること なく行われる。 メール走査マネジャー280はメール発信モジュール281、ポーリングモジ ュール282、検索モジュール283、データバッファ284、被走査メッセー ジFIFOバッファ285、ウイルス分析処理モジュール286、デコーダ288お よびポスタルノード232の動作を調整し一体化するルーチンを含む。メール走 査マネジャー280はメール走査モジュール276の動作設定を選択するコンフ ィギュレーションルーチンを含む。 メールポーリングモジュール282はクライアント宛の新たなメッセージの着 信の有無とそのメッセージが未走査のままか否かとの判定を行う。それらルーチ ンはポスタルノード232のメール管理領域292および蓄積領域264と信号 授受し、ネットワーク200の用いる電子メールプログラム274、292のポ ーリングルーチンをエミュレートするのが好ましい。このポーリングルーチンは 慣用のものから成り、例えば、電子メールシステムのVendor Independent Messa ging(VIM)インタフェースかDynamic Data Exchange(DDE)インタフェースか を実動化する。ポーリングルーチンは電子メールプログラム274、292の用 いるルーチンを文字どおりエミュレートし、メール走査マネジャー280のコン フィギュレーション設定に従って設定できる。ポーリングルーチンは、例えば3 0秒ごとなど一定時間間隔で実行してポスタルノード232をポーリングし、ク ライアントノード230への未走査メッセージの受信の有無を判定するのが好ま しい。ポーリングモジュール282は被走査メッセージFIFOバッファ285の日 付を用いその日付を維持する。被走査メッセージFIFOバッファ285はクライア ントノード宛で未読出既走査の郵便局所在メッセージを列挙したテーブルである 。図11dに示したとおり、既走査メッセージFIFOバッファ285は、各々がメ ッセージ識別番号、ヘッダ情報および1つ以上の状態ビットを有する複数の記憶 データを収容するように大きさの限定されたメモリ248の一部で構成するのが 好ましい。バッファ285は、被走査メッセージに関する情報で満杯になると古 い記憶内容が次の入力のために消去される点で環状バッファまたはFIFOバッファ である。未走査メッセージのためのポーリング処理は慣用のルーチンを用いてポ スタルノード232にクライアントノード230への未読出メッセージがあるか どうかを判定するように行う。その未読出メッセージがある場合は、ユニーク識 別番号(必要であればそれ以外のヘッダ情報も)をポーリングで検索し、その識 別番号を既走査メッセージFIFOバッファ285に蓄積したユニーク識別番号と比 較する。未読出メッセージのユニーク識別番号がバッファ285にある場合はメ ッセージはデータバッファにダウンロードされず、ポーリングはポスタルノード での次の未読出メッセージへと続く。しかし、その未読出メッセージのユニーク 識別番号がバッファ285にない場合は、ユニーク識別番号は検索モジュール2 83に伝達され、メッセージとその内容とがデータバッファ284にダウンロー ドされるようにする。 検索モジュール283はポーリングモジュール282により未走査が見出され ているメッセージからのデータを捕捉するルーチンを含むのが好ましい。未走査 メッセージが見出された場合は、検索モジュール283でポスタルノード282 からのメッセージをクライアントノード230のメモリ248のデータバッファ 284部分にダウンロードするのが望ましい。図示のとおり、各メッセージはID 番号で一元的に識別され、付加ファイルに向かうヘッダを含み、その情報で検索 モジュール283がクライアントノードのデータバッファ284にアタッチメン トファイルをダウンロードできるようにする。検索モジュール283がデータバ ッファ284中にアタッチメントファイル含有のメッセージを蓄積すると、検索 モジュール283はウイルス分析処理モジュール286にデータバッファ中の情 報がウイルス検出のために分析できる旨を知らせる。 ウイルス分析処理モジュール286はファイルがウイルスを含むか否かの判定 および感染ファイル、物体またはデータの清浄化を行うルートを含む。メール走 査マネジャー280は、ウイルス分析処理モジュール286に対して、検索モジ ュール283がメモリ256にダウンロードしてデータバッファ284に蓄積し たファイル、すなわちシグネチャ走査、チェックサム、ゲートウェイノード33 に関連して上述したウイルスの検出および処理のためのエミュレーションまたは 任意の手法で操作し処理しファイルに作用するよう指示する。データバッファ2 84は走査前の情報保持専用のメモリ248内の一時蓄積位置である。このデー タバッファは一時蓄積で分割されているので、潜在的にウイルスに侵されている データはウイルスチェックのための走査が終わるまでデータ蓄積装置250にコ ピーされない。ウイルス分析処理モジュール286は一体化して示してあるが、 各機能ごとに別々のモジュールを用意しても差し支えないことは理解されよう。 デコーダ288は復号化、圧縮解除またはそれ以外の走査用のメッセージ処理 のルーチンを含むのが望ましい。例えば、電子メール管理プログラム274、2 92の用いる慣用の秘匿化および圧縮アルゴリズムを実動化できる。クライアン トノード230にデコーダ288を含めてあるので、クライアントノード230 の用いる復号化アルゴリズムのいずれにもアクセス可能になる。デコーダ288 はメール走査マネジャー280の指示によりウイルス分析処理モジュール286 と協動し、符号化ずみファイルのウイルス検出を可能にする。 メール送出モジュール281がネットワーク電子メールシステムを用いてメッ セージを送出するように設けてあり、このモジュールにはメールイネーブルプロ グラムアプリケーションに用いる慣用のルーチンを含める。メール走査マネジャ ー280のコンフィギュレーション設定によって、メール送出モジュール281 は処理ずみメッセージまたはネットワークアドミニストレータの送り側および受 け側などの加入者にメッセージまたはアタッチメントファイルを送るのに用いる ことができる。 図11dを参照すると、被走査メッセージFIFOバッファ285の好適な例が示 してある。このFIFOバッファ285は関連の状態フラッグ312付きのメッセー ジ識別子フィールド310を含み、識別ずみメッセージがメール走査モジュール 276によるウイルス有無のチェックを受けたかどうかを示す。メッセージ識別 フィールド310はポスタルノード232からコピーした情報、したがってメー ル走査マネジャー280が余分なメッセージのダウンローディングおよび分析を 防止できるようにする情報から成る各未走査情報を一義的に識別するデータを含 む。メッセージ識別フィールド310はメッセージに組織化のためにポスタルノ ード232の用いるメッセージ識別データと同じ識別データを用いるのが好まし い。各メッセージに伴う状態フラグ312はメール走査マネジャー280が未読 出メッセージの余分な処理を防止できるようにする。もう一つの実施例では、メ ール走査マネジャー280がメールプログラムの活性化および使用によりユーザ 読取メッセージを識別し、メモリ節約やユーザ検索ずみのメッセージの走査の防 止のために、メッセージのFIFOバッファ285からの読出後に除去する。もう一 つに実施例では、被走査メッセージFIFOバッファ285を、所望量のメッセージ を保持しユーザによる読出ずみのメッセージのデータバッファからの識別および 除去を不要にするためにメッセージデータが流れるように、所望量のメッセージ を保持する大きさとする。 次に図12を参照すると、電予メール走査装置の好適な動作方法1200を示 す。ポスタルノード232を、ステップ1205において所定受信人宛の未走査 メッセージ有無を判定するように電子メールシステムのポーリングルーチンをエ ミュレートすることによってポーリングする。所定受信人宛の未走査メッセージ がポスタルノード232で検出されると、メール走査装置がアタッチメントファ イルを含むメッセージをステップ1210で所定受信人割当てのクライアントノ ード230のメモリ248にダウンロードする。好適な方法はステップ1220 でメッセージまたはアタッチメントファイルがウイルスを含むか否かを判定する ようにメモリ246内の蓄積メッセージおよびアタッチメントファイルをステッ プ1215で走査する。次にステップ1220でウイルスを含むか否かを判定す る。メッセージがウイルスを含んでいることが見出されると、メール走査装置が ステップ1225で感染メッセージについての補正動作、すなわちウイルス除去 、メッセージの一部としての警告の送出、メッセージの消去、システムアドミニ ストレータへのメッセージの送出などを行う。ポーリングルーチンはステップ1 205でユーザ入力なしまたはクライアントノード230におけるローカル電子 メールプログラム274の活性化なしにステップ1205で動作して目立たない 背後での動作を可能にする。 図13を参照すると、背後における電子メッセージ走査の好適な方法をより詳 細に示す。この方法は、クライアントノード320が未読出メッセージチェック のためにポスタルノード232をポーリングするステップ1302で開始される 。ステップ1305でポスタルノード232を慣用の電子メールシステムの命令 をエミュレートするルーチンを実行することによって未読出メッセージについて ポーリングする。次に、ステップ1304でこの方法はクライアントノード宛の メッセージの有無を判定する。そのメッセージがなければ、この方法はステップ 1314でステップ1302に戻る前に所定量の遅延を与えてポスタルノード2 32を再びポーリングする。しかし、ポスタルノード232のクライアントノー ド232宛の未読出メッセージがある場合は、この方法はステップ1306に進 み、ポスタルノード232がアクセスを受け、メッセージ識別番号およびメッセ ージヘッダがポスタルノードから検索される。次に、ステップ1308において 、クライアントノード230、より詳しくはポーリングモジュール282がメッ セージの走査がなされたか否かを判定する。この動作は検索されたメッセージ識 別番号およびそれら識別番号へのヘッダと走査ずみメッセージバッファ285に 蓄積されたヘッダとの比較によって行う。一致が見出されると、メッセージは走 査されたことになる。ステップ1310において、この方法はメッセージの走査 が行われたかどうかを試験する。メッセージ走査が完了していると、この方法は ステップ1312に進み、未読出メッセージの有無を判定する。未読出メッセー ジがそれ以上なければ、この方法はステップ1314に進み、次にポーリングに 戻る。しかし、未読出メッセージがさらにあれば、この方法はステップ1306 、13 08、1310で次のメッセージの処理を続ける。 メッセージが未走査のものと判れば、この方法はステップ1310からステッ プ1314に移る。ステップ1314ではこの方法は未走査メッセージがアタッ チメントを含むか否かを判定する。そのメッセージがアタッチメントを含んでい なければ、メッセージ識別番号とヘッダが被走査メッセージFIFOバッファ285 に蓄積され、そのメッセージにチェックずみのフラグを付ける。ステップ285 のあと、この方法はステップ1302に戻り、クライアントノード230宛の新 たな入来メッセージのためのポーリングを行う。しかし、メッセージがアタッチ メントを含む場合は、この方法はそれらメッセージに関する必要な情報をメッセ ージヘッダおよびアタッチメント全部とともにメモリ248、詳しくはデータバ ッファ284にダウンロードする。次にステップ1400においてデータバッフ ァ284の中のデータを分析し、または図14を参照して後述するアタッチメン ト走査プロトコルにかける。データバッファ284の分析後、この方法はウイル スが検出されたか否かを試験する。ウイルスが検出されていなければ、この方法 は上述のとおりステップ1320に進む。一方、ウイルスが検出されていれば、 図15を参照して後述するとおりステップ1500を処理し、ユーザの予め設定 した好適性にしたがって補正動作を行う。 次に図14を参照すると、アタッチメント走査の好適な方法1400が示して ある。データバッファ284における次のアタッチメントがステップ1405で アクセスされ、そのアタッチメントがウイルスを含み得る種類のものかどうかを ステップ1410で判定する。このスクリーニングステップはメール走査モジュ ール276のコンフィギュレーション設定で制御でき、それらスクリーニングに 関する選別順位および代替手段はゲートウェイノード33におけるウイルス検出 について説明したものと同様である。例えば、.txt、.bmd、.pcxおよび.gif拡張 ファイルは走査を省略し、.exe、.zipおよび.com拡張ファイルは走査を行う。 ステップ1410でアタッチメントがウイルスを含み得る種類のものでないと 判定された場合は、この方法はステップ1435に進み、そのステップでさらに 追加のアタッチメントの有無および走査の要否を判定する。走査を要する追加の アタッチメントがある場合は、この方法はステップ1405に戻り、それ以外の 場合はアタッチメントの走査方法は完結する。しかし、ステップ1410でその ファイルがウイルスを含み得る種類のものであることが見出された場合は、この 方法はステップ1415に進み、そのステップでアタッチメントはデコーダモジ ュール288により復号化されウイルス分析処理モジュール286がウイルス検 出用に走査できるようにする。デコーダ288およびウイルス分析処理モジュー ル286の説明で示したとおり、この復号化方法は電子メールシステムの用いる 、またはクライアントノード230で利用可能な慣用の秘匿圧縮アルゴリズムを 実動化でき、走査方法はシグネチャ、チェックサムまたはエミュレーションなど 慣用の種類のものを含み得る。次に、ステップ1420において、この方法はデ ータバッファ284内の情報についてウイルス検出を行う。次に、ステップ14 25において、この方法はウイルスが検出されたか否かを試験する。そのアタッ チメントがウイルスを含むと判定された場合は、ステップ1430でそのアタッ チメントの感染が識別され、図13のステップ1500で処理されるようにする 。さらに追加のアタッチメントがステップ1435で供給された場合は、ステッ プ1405でそれらアタッチメントにアクセスされ走査されて上述のステップが 繰り返される。 図15を参照すると、アタッチメント処理ステップ1500の好適な方法が示 してある。ウイルス分析処理モジュール286を支配するコンフィギュレーショ ン設定がステップ1505でメール走査マネジャー280から決められる。コン フィギュレーション設定は、ウイルス検出に応答してその発明の方法が行うべき 動作を指示するようにユーザが行うのが好ましい。ステップ1510において次 の感染アタッチメントがアクセスされ、一時ファイルまたはデータバッファ28 4に処理のために蓄積される。代替的実施例では、感染アタッチメントのコピー をステップ1515で以後の参照用に感染ファイル蓄積位置302に蓄積する。 次に、このアタッチメントをコンフィギュレーション設定にしたがって処理する 。アタッチメントを完全にウイルス除去状態にできるかどうかをステップ152 0でまず判定するのが好ましい。できる場合はステップ1525でアタッチメン トを清浄化し、コンフィギュレーション設定にしたがって、アタッチメント蓄積 位置300内の感染アタッチメントを処理ずみ版と置換し、またはステップ15 30で例えばメール送出モジュール281を用いて処理ずみ版を受信側に送信ま たは再送する。 アタッチメントが完全にウイルス除去されていないとステップ1520で判定 された場合は、コンフィギュレーション設定にしたがってステップ1550でそ れを部分的に処理する。その処理は、ウイルス除去可能なアタッチメント部分の ウイルス除去、アタッチメントの全面的消去、メッセージからの感染部分の除去 、感染アタッチメントファイルをそのまま維持して受信側に警報を発することの いずれによっても構成できる。全面処理したアタッチメントの場合と同様に、部 分処理したアタッチメントもアタッチメント蓄積位置300内の感染部分との置 換に用いることができ、またステップ1530で受信側に回送または再送するこ ともできる。 次に、ステップ1535において、メール送信側およびネットワークアドミニ ストレータなどの加入者がステップ1555で警報を受けるか感染ファイルまた は処理ずみファイルを受けるかするようにコンフィギュレーション設定を行うこ とによって、加入者警告設定がイネーブルされたかどうかを判定する。次に一時 ファイルはステップ1540で消去され、追加のアタッチメントの分析の要否が ステップ1545で判定される。 図15を参照して上述した補正動作のプロセスを例示する。ウイルス処理のた めの補正動作には、(1)何もしない、(2)メッセージからウイルスを除去する、(3 )メッセージ受信側にウイルスの存在を知らせる、(4)メッセージがウイルスを含 むことをシステムアドミニストレータに知らせる、(5)宛先全部(すなわち、メ ッセージの宛先、コピー宛先、ブラインドコピー宛先などであることがヘッダに 表示されている人全部)にメッセージがウイルスを含んでいる旨を知らせる、(6 )受信側および他人にメッセージが読めないようにする、(7)メッセージをシステ ムアドミニストレータに送る、(8)上記動作の上記以外の組合せなどが含まれ、 これら補正動作の一つまたは二つを図15に示した方法以外の方法で組み合わせ できることは当業者には明らかであろう。 特定の好適な実施例を参照してこの発明を上に説明してきたが、種々の改変が 可能であることは当業者には認識されよう。 例えば、この発明の好適な動作はファイルがウイルスを含み得る種類のものか どうかをFTP代行サーバ60で判定することを特定している(ステップ610お よび646)。しかし、代替的実施例ではこれらステップを省略して、ウイルス チ ェック用に転送されてきたファイル全部を一時的に蓄積して走査するだけである 。同様に、SMTP代行サーバ60は、代替的実施例では、メッセージが符号化され たものかどうかの判定ステップ822を省略して、ウイルスチェック用に送信さ れてきた全メッセージを一時的に蓄積し走査する。また、ファイルまたはメッセ ージをゲートウェイノードの一時蓄積装置に一時蓄積するものとしてこの発明を 上に説明してきたが、クライアントノードからゲートウェイノードへの転送時に ファイル含有ウイルスの有無の判定を行う際にはこのステップを省略できる。 さらに、電子メールシステム200におけるウイルス検出の装置および方法に ついては、ポスタルノード232が特定のシステム用ゲートウェイノードとして 作用すること、およびローカルエリアネットワーク(LAN)用のポスタルノード 232によって他のネットワークへのリンクが不要な場合は通信ユニット269 などの構成要素が不要になることは認識されよう。また、メール走査装置および 同方法についても上記以外の代替例が可能であることは当業者に認識されよう。 上述の実施例についてのこれらのおよびこれら以外の変形および改変がこの発 明には可能であり、この発明は次に掲げる請求の範囲のみによって限定されるも のである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG),EA(AM,AZ,BY,KG,KZ ,MD,RU,TJ,TM),AL,AM,AT,AU ,AZ,BA,BB,BG,BR,BY,CA,CH, CN,CU,CZ,DE,DK,EE,ES,FI,G B,GE,GH,HU,IL,IS,JP,KE,KG ,KP,KR,KZ,LC,LK,LR,LS,LT, LU,LV,MD,MG,MK,MN,MW,MX,N O,NZ,PL,PT,RO,RU,SD,SE,SG ,SI,SK,TJ,TM,TR,TT,UA,UG, UZ,VN,YU (72)発明者 チェン,エヴァ アメリカ合衆国 カリフォルニア州 95014 クペルティーノ,オレンジ アヴ ェニュー 10408 (72)発明者 ジ,シュアン アメリカ合衆国 カリフォルニア州 94404 フォスター シティ,マーリン アヴェニュー 740,アパートメント 3 (72)発明者 リャン,ユンチャン アメリカ合衆国 カリフォルニア州 95014 クペルティーノ,オレンジ アヴ ェニュー 10408 (72)発明者 ツァイ,ウォーレン 台湾 タイペイ,トゥン ホワ サウス ロード,セクション 2,ナンバー 319, 11エフ

Claims (1)

  1. 【特許請求の範囲】 1.バスを含む第2のノードに対してその第2のノードと交信状態にあるポスタ ルノードからデータをアクセスする電子メールシステムにおいてウイルスを検出 し選択的に除去する装置であって、 前記バスに結合され前記ポスタルノードと交信状態にあってそのポスタルノー ドにおけるメッセージの存在を検出するポーリングモジュールと、 前記バスに結合され前記ポスタルノードと交信状態にあって前記メッセージ関 連のデータのコピーを入手する検索モジュールと、 前記バスに結合され前記検索モジュールと交信状態にあって前記メッセージ関 連のデータがウイルスを含むか否かを判定するウイルス分析モジュールと、 前記バスに結合され、前記ポーリングモジュール、検索モジュールおよび分析 モジュールと交信状態にあって前記ポーリングモジュール、検索モジュールおよ び分析モジュールを制御するメール走査マネジャーと を含む装置。 2.前記バスに結合され、前記ウイルス分析モジュールおよび前記メール走査マ ネジャーと交信状態にあってウイルス含有の判明したメッセージを補正するウイ ルス処理モジュール をさらに含む請求項1記載の装置。 3.前記バスに結合され、前記検索モジュールおよび前記メール走査マネジャー と交信状態にあってメッセージ関連のデータの記録を維持するデータバッファを さらに含む請求項1記載の装置。 4.前記データバッファが前記メッセージを一義的に識別する第1のフィールド と、前記メッセージが分析ずみか否かを表示する第2のフィールドとを含む請求 項3記載の装置。 5.前記バスに結合され、前記ウイルス分析モジュール、前記ウイルス処理モジ ュールおよび前記メール走査マネジャーと交信状態にあって前記メッセージの分 析および処理のために復号化するデコーダ をさらに含む請求項2記載の装置。 6.前記バスに結合され、前記メール走査マネジャーと交信状態にあって前記電 子メールシステムによりメールメッセージを送出するメール送出モジュールをを さらに含む請求項1記載の装置。 7.前記メッセージがユニーク識別番号およびヘッダを含む請求項1記載の装置 。 8.前記メッセージが少なくとも一つのアタッチメントをさらに含む請求項7記 載の装置。 9.電子メールシステムの第1のノードから第2のノードによりアクセスしたメ ッセージの中のウイルスを検出し除去する方法であって、 前記第2のノード宛のメッセージの前記第1のノードにおける存在を判定する ように前記第2のノードから前記第1のノードをポーリングする過程と、 前記メッセージ関連のデータを前記第1のノードから前記第2のノードに取り 出す過程と、 前記メッセージがウイルスを含むかどうかを判定するようにそのメッセージを 分析する過程と を含む方法。 10.前記メッセージがユニーク識別番号とヘッダとを含む請求項9記載の方法 。 11.前記メッセージが少なくとも一つのアタッチメントをさらに含む請求項1 0記載の方法。 12.前記メッセージがウイルスを含むと判定されたときそのメッセージを処理 する過程をさらに含む請求項9記載の方法。 13.前記メッセージが分析されたかどうかを時系列記録するようにメッセージ 関連データを記録するステップをさらに含む請求項9記載の方法。 14.前記メッセージを処理する過程が前記メッセージから前記ウイルスを除去 することを含む請求項13記載の方法。 15.前記メッセージを分析する過程が 前記メッセージを一時的ファイルに蓄積する過程と、 前記一時的ファイルをウイルスチェックのために走査する過程と、 前記走査する過程がウイルスを検出したかどうかを試験する過程と をさらに含む請求項13記載の方法。 16.前記第2のノードに取り出す過程が前記メッセージにアクセスしそのメッ セージを前記第2のノードにおけるメモリにダウンロードすることを含む請求項 9記載の方法。 17.メールメッセージをウイルス検出の表示のために加入者に送ることをさら に含む請求項9記載の方法。 18.前記メッセージを処理する過程が前記第1のノードにおいて前記アタッチ メントを置換することを含む請求項12記載の方法。 19.電子メールシステムの第1のノードから第2のノードにアクセスしたメッ セージ中のウイルスを検出して選択的に除去する装置であって、 前記第2のノード宛のメッセージの前記第1のノードにおける存在を判定する ように前記第2のノードから前記第1のノードをポーリングする手段と、 前記メッセージ関連のデータを前記第1のノードから前記第2のノードに取り 出す手段と、 前記メッセージがウイルスを含むかどうかを判定するようにそのメッセージを 分析する手段と を含む装置。 20.前記メッセージがウイルスを含むと判定されたときそのメッセージを処理 する手段をさらに含む請求項19記載の装置。 21.前記メッセージが分析されたかどうかを時系列記録するようにメッセージ 関連データを記録する手段をさらに含む請求項19記載の装置。 22.前記メッセージを処理する手段が前記メッセージから前記ウイルスを除去 する手段を含む請求項21記載の装置。 23.前記メッセージを分析する手段が 前記メッセージを一時的ファイルに蓄積する手段と、 前記一時的ファイルをウイルスチェックのために走査する手段と、 前記走査する手段がウイルスを検出したかどうかを試験する手段と をさらに含む請求項21記載の装置。 24.メールメッセージをウイルス検出の表示のために加入者に送る手段をさら に含む請求項19記載の装置。 25.前記メッセージを処理する手段が前記第1のノードにおいて前記アタッチ メントを置換する手段を含む請求項20記載の装置。 26.前記取り出す手段が前記メッセージにアクセスしてそのメッセージを前記 第2のノードのメモリにダウンロードする請求項19記載の装置。 27.前記メッセージがユニーク識別番号およびヘッダを含む請求項19記載の 装置。 28.前記メッセージが少なくとも一つのアタッチメントをさらに含む請求項2 7記載の装置。
JP53657397A 1996-03-29 1997-03-28 電子メールウイルスの検出および除去のための装置および方法 Expired - Lifetime JP4104658B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/625,800 US5889943A (en) 1995-09-26 1996-03-29 Apparatus and method for electronic mail virus detection and elimination
US08/625,800 1996-03-29
PCT/US1997/005313 WO1997039399A2 (en) 1996-03-29 1997-03-28 Apparatus and method for electronic mail virus detection and elimination

Publications (2)

Publication Number Publication Date
JP2000517440A true JP2000517440A (ja) 2000-12-26
JP4104658B2 JP4104658B2 (ja) 2008-06-18

Family

ID=24507652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53657397A Expired - Lifetime JP4104658B2 (ja) 1996-03-29 1997-03-28 電子メールウイルスの検出および除去のための装置および方法

Country Status (5)

Country Link
US (1) US5889943A (ja)
EP (1) EP0954794A2 (ja)
JP (1) JP4104658B2 (ja)
AU (1) AU2556697A (ja)
WO (1) WO1997039399A2 (ja)

Families Citing this family (246)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
JP3893647B2 (ja) * 1996-09-30 2007-03-14 マツダ株式会社 ナビゲーション装置
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) * 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6802028B1 (en) * 1996-11-11 2004-10-05 Powerquest Corporation Computer virus detection and removal
JP3381055B2 (ja) * 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
US6421733B1 (en) * 1997-03-25 2002-07-16 Intel Corporation System for dynamically transcoding data transmitted between computers
CN1229489A (zh) * 1997-06-17 1999-09-22 珀杜法尔玛Lp公司 自毁文档和电子邮件发报系统
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6609196B1 (en) 1997-07-24 2003-08-19 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6101320A (en) * 1997-08-01 2000-08-08 Aurora Communications Exchange Ltd. Electronic mail communication system and method
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6782510B1 (en) 1998-01-27 2004-08-24 John N. Gross Word checking tool for controlling the language content in documents using dictionaries with modifyable status fields
US6205551B1 (en) * 1998-01-29 2001-03-20 Lucent Technologies Inc. Computer security using virus probing
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
DE19809432A1 (de) * 1998-03-05 1999-09-09 Siemens Ag Automatisches E-Mail Polling
US7398286B1 (en) * 1998-03-31 2008-07-08 Emc Corporation Method and system for assisting in backups and restore operation over different channels
US7209949B2 (en) * 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6779019B1 (en) * 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US7389413B2 (en) 1998-07-23 2008-06-17 Tumbleweed Communications Corp. Method and system for filtering communication
US20020040439A1 (en) * 1998-11-24 2002-04-04 Kellum Charles W. Processes systems and networks for secure exchange of information and quality of service maintenance using computer hardware
WO2003012614A1 (en) * 1998-11-24 2003-02-13 Cyberdfnz, Inc. A multi-system architecture using general purpose active-backplane and expansion-bus compatible single board computers and their peripherals for secure exchange of information and advanced computing
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7917744B2 (en) * 1999-02-03 2011-03-29 Cybersoft, Inc. Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer in instant messaging and peer-to-peer applications
US6763467B1 (en) * 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US7389540B2 (en) 1999-02-03 2008-06-17 Cybersoft, Inc. Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
US7936787B2 (en) * 1999-03-01 2011-05-03 The Directv Group, Inc. Technique for data compression by decoding binary encoded data
US6636965B1 (en) * 1999-03-31 2003-10-21 Siemens Information & Communication Networks, Inc. Embedding recipient specific comments in electronic messages using encryption
US6922781B1 (en) 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
US7089591B1 (en) 1999-07-30 2006-08-08 Symantec Corporation Generic detection and elimination of marco viruses
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
US7249175B1 (en) 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
US6728886B1 (en) 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
US6836792B1 (en) 1999-12-03 2004-12-28 Trend Micro Incorporated Techniques for providing add-on services for an email system
US7076650B1 (en) * 1999-12-24 2006-07-11 Mcafee, Inc. System and method for selective communication scanning at a firewall and a network node
US7310816B1 (en) * 2000-01-27 2007-12-18 Dale Burns System and method for email screening
DE60122033T4 (de) * 2000-02-04 2009-04-02 Aladdin Knowledge Systems Ltd. Schutz von Computernetzen gegen böswillige Inhalte
US6671728B1 (en) * 2000-02-18 2003-12-30 G.E. Information Services, Inc. Abstract initiator
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US7054905B1 (en) * 2000-03-30 2006-05-30 Sun Microsystems, Inc. Replacing an email attachment with an address specifying where the attachment is stored
US6986037B1 (en) * 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
EP2237580B1 (en) * 2000-04-10 2013-01-09 Research In Motion Limited System and method for indicating the state of a message
US6839562B2 (en) * 2000-04-11 2005-01-04 Telecommunication Systems, Inc. Intelligent delivery agent for short message distribution center
DE10021686A1 (de) * 2000-05-05 2001-11-08 Thomson Brandt Gmbh Verfahren zur Reduktion der Verbreitung von Computerviren in einem elektronischen Mail-Netzwerk
US20030154255A1 (en) * 2000-05-05 2003-08-14 Hans-Joachim Platte Method for reducing the spread of computer viruses in an electronic mail network
NL1015389C2 (nl) * 2000-06-07 2001-12-10 Koninkl Kpn Nv Methode en systeem voor het beveiligen van een datasysteem.
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7017187B1 (en) 2000-06-20 2006-03-21 Citigroup Global Markets, Inc. Method and system for file blocking in an electronic messaging system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7913078B1 (en) 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
GB2357939B (en) * 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
GB0016835D0 (en) * 2000-07-07 2000-08-30 Messagelabs Limited Method of, and system for, processing email
US7216233B1 (en) * 2000-08-14 2007-05-08 Sun Microsystems, Inc. Apparatus, methods, and computer program products for filtering information
US6826546B1 (en) * 2000-08-17 2004-11-30 Ideaflood, Inc. Method and system for licensing a copy of a copyright protected work
US6910134B1 (en) * 2000-08-29 2005-06-21 Netrake Corporation Method and device for innoculating email infected with a virus
US6895438B1 (en) 2000-09-06 2005-05-17 Paul C. Ulrich Telecommunication-based time-management system and method
JP3251000B2 (ja) * 2000-09-07 2002-01-28 松本建工株式会社 住宅の断熱構造及び使用する遮熱材
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6898715B1 (en) * 2000-09-12 2005-05-24 Networks Associates Technology, Inc. Response to a computer virus outbreak
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
WO2002035313A2 (en) * 2000-10-23 2002-05-02 Digital Software Corporation Method and apparatus for providing optical internetworking to wide area networks, metropolitan area networks, and local area networks using modular components
US7346928B1 (en) * 2000-12-01 2008-03-18 Network Appliance, Inc. Decentralized appliance virus scanning
US7778981B2 (en) 2000-12-01 2010-08-17 Netapp, Inc. Policy engine to control the servicing of requests received by a storage server
US6978301B2 (en) 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US7054946B2 (en) * 2000-12-06 2006-05-30 Intelliden Dynamic configuration of network devices to enable data transfers
US7249170B2 (en) * 2000-12-06 2007-07-24 Intelliden System and method for configuration, management and monitoring of network resources
US20020069367A1 (en) * 2000-12-06 2002-06-06 Glen Tindal Network operating system data directory
US8219662B2 (en) * 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US7039830B2 (en) * 2000-12-14 2006-05-02 Far Stone Technology Corporation Backup/recovery system and methods for protecting a computer system
JP2002223256A (ja) * 2001-01-29 2002-08-09 Fujitsu Ltd メールウイルス検出用コンピュータ・プログラム
US7404212B2 (en) * 2001-03-06 2008-07-22 Cybersoft, Inc. Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
US6965928B1 (en) * 2001-03-09 2005-11-15 Networks Associates Technology, Inc. System and method for remote maintenance of handheld computers
US7150037B2 (en) * 2001-03-21 2006-12-12 Intelliden, Inc. Network configuration manager
CA2342578A1 (en) * 2001-03-29 2002-09-29 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for security of a network server
WO2002093334A2 (en) * 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
US20020147780A1 (en) * 2001-04-09 2002-10-10 Liu James Y. Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US7917585B2 (en) * 2001-06-21 2011-03-29 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US7054851B2 (en) * 2001-06-25 2006-05-30 Siemens Medical Solutions Health Services Corporation Communication data format for use in data storage and retrieval
US6981280B2 (en) * 2001-06-29 2005-12-27 Mcafee, Inc. Intelligent network scanning system and method
CA2454828A1 (en) * 2001-07-24 2003-02-06 Theresa Eileen Phillips Network security architecture
US7023861B2 (en) * 2001-07-26 2006-04-04 Mcafee, Inc. Malware scanning using a network bridge
US7461403B1 (en) * 2001-08-03 2008-12-02 Mcafee, Inc. System and method for providing passive screening of transient messages in a distributed computing environment
US7117533B1 (en) * 2001-08-03 2006-10-03 Mcafee, Inc. System and method for providing dynamic screening of transient messages in a distributed computing environment
US8438241B2 (en) * 2001-08-14 2013-05-07 Cisco Technology, Inc. Detecting and protecting against worm traffic on a network
US7640361B1 (en) * 2001-08-24 2009-12-29 Mcafee, Inc. Systems and methods for converting infected electronic files to a safe format
US7263561B1 (en) * 2001-08-24 2007-08-28 Mcafee, Inc. Systems and methods for making electronic files that have been converted to a safe format available for viewing by an intended recipient
US8296400B2 (en) * 2001-08-29 2012-10-23 International Business Machines Corporation System and method for generating a configuration schema
DE10147889A1 (de) * 2001-09-28 2003-04-30 Siemens Ag Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms
KR100461984B1 (ko) * 2001-10-06 2004-12-17 주식회사 테라스테크놀로지 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법
US20030097378A1 (en) * 2001-11-20 2003-05-22 Khai Pham Method and system for removing text-based viruses
US7065562B2 (en) * 2001-11-26 2006-06-20 Intelliden, Inc. System and method for generating a representation of a configuration schema
US7150042B2 (en) * 2001-12-06 2006-12-12 Mcafee, Inc. Techniques for performing malware scanning of files stored within a file storage device of a computer network
US7093002B2 (en) * 2001-12-06 2006-08-15 Mcafee, Inc. Handling of malware scanning of files stored within a file storage device of a computer network
FR2834404B1 (fr) * 2001-12-31 2004-12-10 Cegetel Groupe Procede de securisation deportee d'echange de donnees
US7607171B1 (en) 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
GB2384659B (en) * 2002-01-25 2004-01-14 F Secure Oyj Anti-virus protection at a network gateway
US6772345B1 (en) 2002-02-08 2004-08-03 Networks Associates Technology, Inc. Protocol-level malware scanner
US20030154394A1 (en) * 2002-02-13 2003-08-14 Levin Lawrence R. Computer virus control
US7069316B1 (en) * 2002-02-19 2006-06-27 Mcafee, Inc. Automated Internet Relay Chat malware monitoring and interception
JP4593926B2 (ja) * 2002-02-19 2010-12-08 ポスティーニ インク Eメール管理サービス
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
US7281269B1 (en) * 2002-03-06 2007-10-09 Novell, Inc. Methods, data structures, and systems to remotely validate a message
US7137145B2 (en) * 2002-04-09 2006-11-14 Cisco Technology, Inc. System and method for detecting an infective element in a network environment
DE10217952A1 (de) * 2002-04-22 2003-11-13 Nutzwerk Informationsgmbh Vorrichtung und Verfahren zum Schutz von Datenendgeräten und Datenservern zwischen öffentlichen und privaten Datennetzen
GB2383444B (en) * 2002-05-08 2003-12-03 Gfi Software Ltd System and method for detecting a potentially malicious executable file
US7194537B2 (en) * 2002-05-13 2007-03-20 Ricoh Co. Ltd. Method for scrambling information about network devices that is placed in email message
US7155742B1 (en) 2002-05-16 2006-12-26 Symantec Corporation Countering infections to communications modules
US7367056B1 (en) 2002-06-04 2008-04-29 Symantec Corporation Countering malicious code infections to computer files that have been infected more than once
US7464145B2 (en) * 2002-07-11 2008-12-09 Intelliden, Inc. Repository-independent system and method for asset management and reconciliation
US7418729B2 (en) * 2002-07-19 2008-08-26 Symantec Corporation Heuristic detection of malicious computer code by page tracking
US8788650B1 (en) 2002-07-19 2014-07-22 Fortinet, Inc. Hardware based detection devices for detecting network traffic content and methods of using the same
US7380277B2 (en) * 2002-07-22 2008-05-27 Symantec Corporation Preventing e-mail propagation of malicious computer code
US7487543B2 (en) * 2002-07-23 2009-02-03 International Business Machines Corporation Method and apparatus for the automatic determination of potentially worm-like behavior of a program
US7478431B1 (en) 2002-08-02 2009-01-13 Symantec Corporation Heuristic detection of computer viruses
US7366893B2 (en) 2002-08-07 2008-04-29 Intelliden, Inc. Method and apparatus for protecting a network from attack
US7461158B2 (en) * 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
US20040030771A1 (en) * 2002-08-07 2004-02-12 John Strassner System and method for enabling directory-enabled networking
US7383579B1 (en) * 2002-08-21 2008-06-03 At&T Delaware Intellectual Property, Inc. Systems and methods for determining anti-virus protection status
US7558847B2 (en) 2002-09-13 2009-07-07 Intelliden, Inc. System and method for mapping between and controlling different device abstractions
US7469419B2 (en) * 2002-10-07 2008-12-23 Symantec Corporation Detection of malicious computer code
US20040078457A1 (en) * 2002-10-21 2004-04-22 Tindal Glen D. System and method for managing network-device configurations
US7159149B2 (en) 2002-10-24 2007-01-02 Symantec Corporation Heuristic detection and termination of fast spreading network worm attacks
US20040093514A1 (en) * 2002-11-08 2004-05-13 International Business Machines Corporation Method for automatically isolating worm and hacker attacks within a local area network
US7249187B2 (en) * 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US20040230681A1 (en) * 2002-12-06 2004-11-18 John Strassner Apparatus and method for implementing network resources to provision a service using an information model
WO2004055632A2 (en) * 2002-12-13 2004-07-01 Wholesecurity, Inc. Method, system, and computer program product for security within a global computer network
JP3979285B2 (ja) * 2002-12-17 2007-09-19 株式会社日立製作所 情報処理システム
US7631353B2 (en) * 2002-12-17 2009-12-08 Symantec Corporation Blocking replication of e-mail worms
KR100551421B1 (ko) 2002-12-28 2006-02-09 주식회사 팬택앤큐리텔 바이러스치료기능을 가진 이동통신 시스템
US7296293B2 (en) * 2002-12-31 2007-11-13 Symantec Corporation Using a benevolent worm to assess and correct computer security vulnerabilities
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
US20060265459A1 (en) * 2003-02-19 2006-11-23 Postini, Inc. Systems and methods for managing the transmission of synchronous electronic messages
US7603472B2 (en) * 2003-02-19 2009-10-13 Google Inc. Zero-minute virus and spam detection
US7958187B2 (en) * 2003-02-19 2011-06-07 Google Inc. Systems and methods for managing directory harvest attacks via electronic messages
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
US7203959B2 (en) 2003-03-14 2007-04-10 Symantec Corporation Stream scanning through network proxy servers
US7831667B2 (en) * 2003-05-15 2010-11-09 Symantec Corporation Method and apparatus for filtering email spam using email noise reduction
US20050015482A1 (en) * 2003-05-24 2005-01-20 Blankenship Mark H. Attachment manager for tracking customer attributes
US8145710B2 (en) * 2003-06-18 2012-03-27 Symantec Corporation System and method for filtering spam messages utilizing URL filtering module
US7325185B1 (en) * 2003-08-04 2008-01-29 Symantec Corporation Host-based detection and prevention of malicious code propagation
US8032593B2 (en) * 2003-08-07 2011-10-04 Teamon Systems, Inc. Communications system providing reduced access latency and related methods
US8271774B1 (en) 2003-08-11 2012-09-18 Symantec Corporation Circumstantial blocking of incoming network traffic containing code
GB2405293B (en) * 2003-08-18 2007-04-25 Clearswift Ltd Email policy manager
US20050050337A1 (en) * 2003-08-29 2005-03-03 Trend Micro Incorporated, A Japanese Corporation Anti-virus security policy enforcement
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system
US7203964B1 (en) 2003-10-07 2007-04-10 Elmer V. Pass Method of stopping internet viruses
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
EP1528452A1 (en) * 2003-10-27 2005-05-04 Alcatel Recursive virus detection, protection and disinfecting of nodes in a data network
US7310815B2 (en) 2003-10-29 2007-12-18 Sonicwall, Inc. Method and apparatus for datastream analysis and blocking
US20050138426A1 (en) * 2003-11-07 2005-06-23 Brian Styslinger Method, system, and apparatus for managing, monitoring, auditing, cataloging, scoring, and improving vulnerability assessment tests, as well as automating retesting efforts and elements of tests
US7426574B2 (en) * 2003-12-16 2008-09-16 Trend Micro Incorporated Technique for intercepting data in a peer-to-peer network
US20050149720A1 (en) * 2004-01-07 2005-07-07 Shimon Gruper Method for speeding up the pass time of an executable through a checkpoint
US7334262B2 (en) * 2004-01-22 2008-02-19 Symantec Corporation Proactive prevention of polymorphic SMTP worms
WO2005081477A1 (en) 2004-02-17 2005-09-01 Ironport Systems, Inc. Collecting, aggregating, and managing information relating to electronic messages
US7539871B1 (en) * 2004-02-23 2009-05-26 Sun Microsystems, Inc. System and method for identifying message propagation
US7669059B2 (en) * 2004-03-23 2010-02-23 Network Equipment Technologies, Inc. Method and apparatus for detection of hostile software
US7337327B1 (en) 2004-03-30 2008-02-26 Symantec Corporation Using mobility tokens to observe malicious mobile code
US7533415B2 (en) * 2004-04-21 2009-05-12 Trend Micro Incorporated Method and apparatus for controlling traffic in a computer network
US7647321B2 (en) * 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
US7941490B1 (en) 2004-05-11 2011-05-10 Symantec Corporation Method and apparatus for detecting spam in email messages and email attachments
US7373667B1 (en) 2004-05-14 2008-05-13 Symantec Corporation Protecting a computer coupled to a network from malicious code infections
US7484094B1 (en) 2004-05-14 2009-01-27 Symantec Corporation Opening computer files quickly and safely over a network
US7370233B1 (en) 2004-05-21 2008-05-06 Symantec Corporation Verification of desired end-state using a virtual machine environment
WO2005116851A2 (en) * 2004-05-25 2005-12-08 Postini, Inc. Electronic message source information reputation system
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US8166310B2 (en) 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US7849142B2 (en) 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7873695B2 (en) * 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7917588B2 (en) * 2004-05-29 2011-03-29 Ironport Systems, Inc. Managing delivery of electronic messages using bounce profiles
US8707251B2 (en) * 2004-06-07 2014-04-22 International Business Machines Corporation Buffered viewing of electronic documents
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US7415727B1 (en) 2004-06-24 2008-08-19 Mcafee, Inc. System, method, and computer program product for tailoring security responses for local and remote file open requests
US7765593B1 (en) * 2004-06-24 2010-07-27 Mcafee, Inc. Rule set-based system and method for advanced virus protection
US7343624B1 (en) * 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
US7441042B1 (en) 2004-08-25 2008-10-21 Symanetc Corporation System and method for correlating network traffic and corresponding file input/output traffic
US20060053308A1 (en) * 2004-09-08 2006-03-09 Raidy 2 Go Ltd. Secured redundant memory subsystem
US7690034B1 (en) 2004-09-10 2010-03-30 Symantec Corporation Using behavior blocking mobility tokens to facilitate distributed worm detection
US8103723B1 (en) * 2004-10-07 2012-01-24 Google Inc. Message server that retains messages deleted by one client application for access by another client application
US7835361B1 (en) 2004-10-13 2010-11-16 Sonicwall, Inc. Method and apparatus for identifying data patterns in a file
US7600257B2 (en) 2004-10-13 2009-10-06 Sonicwall, Inc. Method and an apparatus to perform multiple packet payloads analysis
US7565686B1 (en) 2004-11-08 2009-07-21 Symantec Corporation Preventing unauthorized loading of late binding code into a process
US20060101277A1 (en) * 2004-11-10 2006-05-11 Meenan Patrick A Detecting and remedying unauthorized computer programs
US20060112430A1 (en) * 2004-11-19 2006-05-25 Deisenroth Jerrold M Method and apparatus for immunizing data in computer systems from corruption
US7917955B1 (en) * 2005-01-14 2011-03-29 Mcafee, Inc. System, method and computer program product for context-driven behavioral heuristics
US8104086B1 (en) 2005-03-03 2012-01-24 Symantec Corporation Heuristically detecting spyware/adware registry activity
US8135778B1 (en) 2005-04-27 2012-03-13 Symantec Corporation Method and apparatus for certifying mass emailings
US8001205B2 (en) 2005-04-29 2011-08-16 Microsoft Corporation State management in a distributed computing system
US20060253597A1 (en) * 2005-05-05 2006-11-09 Mujica Technologies Inc. E-mail system
US8010609B2 (en) 2005-06-20 2011-08-30 Symantec Corporation Method and apparatus for maintaining reputation lists of IP addresses to detect email spam
US7739337B1 (en) 2005-06-20 2010-06-15 Symantec Corporation Method and apparatus for grouping spam email messages
WO2007022454A2 (en) 2005-08-18 2007-02-22 The Trustees Of Columbia University In The City Of New York Systems, methods, and media protecting a digital data processing device from attack
US7624447B1 (en) 2005-09-08 2009-11-24 Cisco Technology, Inc. Using threshold lists for worm detection
WO2007038517A1 (en) * 2005-09-26 2007-04-05 Wiresoft, Inc. Methods, software and apparatus for detecting and neutralizing viruses from computer systems and networks
US7937758B2 (en) * 2006-01-25 2011-05-03 Symantec Corporation File origin determination
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US8646038B2 (en) * 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts
US8789172B2 (en) 2006-09-18 2014-07-22 The Trustees Of Columbia University In The City Of New York Methods, media, and systems for detecting attack on a digital processing device
US8527592B2 (en) 2006-10-31 2013-09-03 Watchguard Technologies, Inc. Reputation-based method and system for determining a likelihood that a message is undesired
US8156557B2 (en) * 2007-01-04 2012-04-10 Cisco Technology, Inc. Protection against reflection distributed denial of service attacks
US20080229416A1 (en) * 2007-01-09 2008-09-18 G. K. Webb Services Llc Computer Network Virus Protection System and Method
US8099785B1 (en) 2007-05-03 2012-01-17 Kaspersky Lab, Zao Method and system for treatment of cure-resistant computer malware
US8402529B1 (en) 2007-05-30 2013-03-19 M86 Security, Inc. Preventing propagation of malicious software during execution in a virtual machine
US8863286B1 (en) 2007-06-05 2014-10-14 Sonicwall, Inc. Notification for reassembly-free file scanning
US7991723B1 (en) 2007-07-16 2011-08-02 Sonicwall, Inc. Data pattern analysis using optimized deterministic finite automaton
US8166118B1 (en) 2007-10-26 2012-04-24 Sendside Networks Inc. Secure communication architecture, protocols, and methods
US7849213B1 (en) 2007-10-30 2010-12-07 Sendside Networks, Inc. Secure communication architecture, protocols, and methods
US8370937B2 (en) * 2007-12-03 2013-02-05 Cisco Technology, Inc. Handling of DDoS attacks from NAT or proxy devices
US8286255B2 (en) * 2008-08-07 2012-10-09 Sophos Plc Computer file control through file tagging
KR20100023494A (ko) * 2008-08-22 2010-03-04 엘지전자 주식회사 단말기 및 그 바이러스 보호 방법
US8813221B1 (en) 2008-09-25 2014-08-19 Sonicwall, Inc. Reassembly-free deep packet inspection on multi-core hardware
US9769149B1 (en) 2009-07-02 2017-09-19 Sonicwall Inc. Proxy-less secure sockets layer (SSL) data inspection
JP5427497B2 (ja) * 2009-07-09 2014-02-26 株式会社日立製作所 メールゲートウェイ
US8443447B1 (en) 2009-08-06 2013-05-14 Trend Micro Incorporated Apparatus and method for detecting malware-infected electronic mail
US8281120B2 (en) * 2009-08-14 2012-10-02 Canon Kabushiki Kaisha Sending signed e-mail messages from a device
US9594602B1 (en) 2009-12-31 2017-03-14 Lenovoemc Limited Active folders
US9032412B1 (en) 2009-12-31 2015-05-12 Lenovoemc Limited Resource allocation based on active folder activity
US9959150B1 (en) * 2009-12-31 2018-05-01 Lenovoemc Limited Centralized file action based on active folders
RU2449348C1 (ru) 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
US9619262B2 (en) 2011-05-31 2017-04-11 Micro Focus Software Inc. Techniques for security auditing of cloud resources
CN102298681B (zh) * 2011-06-22 2013-07-31 西北大学 一种基于数据流切片的软件识别方法
US9495541B2 (en) 2011-09-15 2016-11-15 The Trustees Of Columbia University In The City Of New York Detecting return-oriented programming payloads by evaluating data for a gadget address space address and determining whether operations associated with instructions beginning at the address indicate a return-oriented programming payload
JP6132588B2 (ja) * 2013-02-22 2017-05-24 キヤノン株式会社 通信装置、その制御方法、プログラム
JP6271843B2 (ja) 2013-02-22 2018-01-31 キヤノン株式会社 通信装置、その制御方法、プログラム
US10291562B2 (en) * 2013-05-20 2019-05-14 International Business Machines Corporation Embedding actionable content in electronic communication
US10110531B2 (en) * 2015-06-11 2018-10-23 International Business Machines Corporation Electronic rumor cascade management in computer network communications
WO2019072307A2 (en) * 2018-12-28 2019-04-18 Alibaba Group Holding Limited ACCELERATION OF TRANSACTION DELIVERIES IN BLOCK CHAIN NETWORKS USING ACCELERATION NODES
JP6892514B2 (ja) 2018-12-28 2021-06-23 アドバンスド ニュー テクノロジーズ カンパニー リミテッド トランザクションの再送信を使用してブロックチェーンネットワークにおけるトランザクション配信の加速化
WO2019072308A2 (en) * 2018-12-28 2019-04-18 Alibaba Group Holding Limited ENHANCED BLOCK CHAIN TRANSACTION SPEEDS USING GLOBAL ACCELERATION NODES
US11196754B1 (en) * 2019-06-25 2021-12-07 Ca, Inc. Systems and methods for protecting against malicious content

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321840A (en) * 1988-05-05 1994-06-14 Transaction Technology, Inc. Distributed-intelligence computer system including remotely reconfigurable, telephone-type user terminal
US4975950A (en) * 1988-11-03 1990-12-04 Lentz Stephen A System and method of protecting integrity of computer data and software
US5319776A (en) * 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
DK170490B1 (da) * 1992-04-28 1995-09-18 Multi Inform As Databehandlingsanlæg
US5278901A (en) * 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
US5428795A (en) * 1992-07-31 1995-06-27 International Business Machines Corporation Method of and apparatus for providing automatic security control of distributions within a data processing system
US5550976A (en) * 1992-12-08 1996-08-27 Sun Hydraulics Corporation Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
JP2501771B2 (ja) * 1993-01-19 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置
JPH06350784A (ja) * 1993-06-08 1994-12-22 Ricoh Co Ltd ファクシミリ装置
US5448668A (en) * 1993-07-08 1995-09-05 Perelson; Alan S. Method of detecting changes to a collection of digital signals
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US5485575A (en) * 1994-11-21 1996-01-16 International Business Machines Corporation Automatic analysis of a computer virus structure and means of attachment to its hosts
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5491791A (en) * 1995-01-13 1996-02-13 International Business Machines Corporation System and method for remote workstation monitoring within a distributed computing environment
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks

Also Published As

Publication number Publication date
AU2556697A (en) 1997-11-07
JP4104658B2 (ja) 2008-06-18
WO1997039399A2 (en) 1997-10-23
EP0954794A2 (en) 1999-11-10
EP0954794A4 (ja) 1999-11-10
US5889943A (en) 1999-03-30

Similar Documents

Publication Publication Date Title
JP2000517440A (ja) 電子メールウイルスの検出および除去のための装置および方法
US5623600A (en) Virus detection and removal apparatus for computer networks
US6310889B1 (en) Method of servicing data access requests from users
US6779022B1 (en) Server that obtains information from multiple sources, filters using client identities, and dispatches to both hardwired and wireless clients
US6351771B1 (en) Distributed service network system capable of transparently converting data formats and selectively connecting to an appropriate bridge in accordance with clients characteristics identified during preliminary connections
US9009265B2 (en) System and method for automatic transfer of data from one device to another
US8185736B2 (en) File transfer system for direct transfer between computers
US7546351B1 (en) Methods and systems for filtering, sorting, and dispatching messages to wired and wireless devices
US6687732B1 (en) Adaptive traffic bypassing in an intercepting network driver
CA2372647C (en) System and method for administrating a wireless communication network
US7299361B1 (en) Remote e-mail scanning system and method
US5764918A (en) Communications node for transmitting data files over telephone networks
JP2005251194A (ja) アクセスを管理する方法、プログラム、及びシステム、及び、電子メール・メッセージを送信する方法、及びプログラム
KR20010014976A (ko) 첨부 화일을 자동으로 저장하는 인터넷 메일 배달 에이전트
WO2002082270A1 (en) Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway
US7231434B2 (en) Method, apparatus and computer program product to check e-mail count at boot time in computing systems
JP2004326318A (ja) 通信装置
KR20030020493A (ko) 대용량 데이터 전송 방법 및 시스템
JPH11219326A (ja) 電子ファイル管理システム
EP0970429A2 (en) Distributed service network
JP2001318865A (ja) ウエブメールシステム、ウエブサーバ及びウエブメールアクセス方法
WO2001033786A1 (fr) Systeme de serveur client
KR100633311B1 (ko) 메신저를 통해 전파되는 악성 프로그램의 차단 시스템 및그 방법
WO2003067852A2 (en) An application programming interface (api) for plug-in modules performing protocol and payload transformation
CA2275300A1 (en) Distributed service network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term