JP2001500295A - データベース及びメールサーバーと共に使用するための抗ウィルスエージェント - Google Patents

データベース及びメールサーバーと共に使用するための抗ウィルスエージェント

Info

Publication number
JP2001500295A
JP2001500295A JP10512933A JP51293398A JP2001500295A JP 2001500295 A JP2001500295 A JP 2001500295A JP 10512933 A JP10512933 A JP 10512933A JP 51293398 A JP51293398 A JP 51293398A JP 2001500295 A JP2001500295 A JP 2001500295A
Authority
JP
Japan
Prior art keywords
attachment
virus
computer
message
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10512933A
Other languages
English (en)
Other versions
JP2001500295A5 (ja
Inventor
チェン,チア―ホワン
ルオ,チー―ケン
Original Assignee
チェイニー ソフトウェア インターナショナル セールス コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チェイニー ソフトウェア インターナショナル セールス コーポレイション filed Critical チェイニー ソフトウェア インターナショナル セールス コーポレイション
Publication of JP2001500295A publication Critical patent/JP2001500295A/ja
Publication of JP2001500295A5 publication Critical patent/JP2001500295A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/02Comparing digital values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 電子メールメッセージに対するアタッチメントの中に位置づけされたコンピュータウイルスを検出し除去するためのソフトウェアエージェント(110)。クライアント−サーバーコンピュータネットワークには、サーバーコンピュータ及び複数のクライアントコンピュータが内含されている。サーバーコンピュータに位置づけされたメッセージシステム(130)が電子メールメッセージの分配を制御する。サーバーコンピュータに位置づけされた抗ウイルスモジュール(120)がウイルスについてファイルを走査する。エージェント(110)はサーバーコンピュータに位置づけされ、抗ウイルスモジュール(120)とメッセージシステム(130)の間のインタフェースを提供する。該エージェントは、実時間ベース及び予めセットされた周期間隔の両方で動作できる。ネットワークの内部で送られる電子メールメッセージは、走査された、例えばイントラネット電子メールメッセージでありうる。さらにインターネット上で受信した電子メールメッセージも走査可能である。

Description

【発明の詳細な説明】 データベース及びメールサーバーと共に使用するための抗ウイルスエージェント発明の分野 本発明は、コンピュータウイルスを検出し除去するためのソフトウェアプログ ラム及びインタフェース、特にデータベースファイル及び電子メールアタッチメ ント(添付物)内のコンピュータウイルスを検出し除去するためのシステム及び 方法に関する。著作権表示 この特許文書の開示の一部には、著作権保護の対象である資料が含まれている 。著作権所有者は、特許文書又は特許開示を、それが特許・商標局の特許ファイ ル又は記録に記されている通りに何人かが精密に複製することに対し何ら異議を 唱える者ではないが、その他の場合それに対する全ての著作権を留保する。発明の背景 コンピュータウイルスは、許可無くコンピュータの動作方法を変えるべく書込 まれるコンピュータプログラムである。 生物学的ウイルスと同様に、コンピュータウイルスは、その他のファイルに付 着することによってそれ自体を複製することができる。 コンピュータウイルスとなるためには、プログラムは2つの基準を満たす必要 しかない。第1に、それは実行可能であり、往々にしてもう1つのプログラムの 実行経路内に独自のコードのいくつかの バージョンを置く。往々にして、コンピュータウイルスは独自で実行する。第2 にそれは自らを複製する。例えば、ウイルスプログラムは自らをその他の実行可 能なファイル又はユーザーがアクセスするディスクに自らをコピーすることがで きる。数多くのコンピュータウイルスは、その他の実行可能なファイルに自らを 付着する。 ウイルスは、感染を受けたファイルがコピー、ダウンロード又は使用された時 点で伝播させられる。ウイルスは、(ディスクトップコンピュータ及びラップト ップコンピュータを含む)ワークステーション及びネットワークサーバーにも同 様に侵入可能である。 多くのウイルスは、実行された時点で、感染を受けたコンピュータ又はネット ワークサーバーに損傷をひき起こす。ウイルスの中には、プログラムを破壊しフ ァイルを削除し又はハードディスクを再初期化することによりコンピュータに損 傷を与えるようにプログラムされたものもある。ウイルスが実際に損傷をひき起 こす場合、その損傷は、コンピュータを感染させる特定のウイルスに応じて変化 することになる。一般にウイルスはコンピュータに対し以下のような損傷を加え ることができる。すなわち、コンピュータを停止させる、ファイルを消去する、 ハードディスク上のデータをスクランブルする、ファイルアロケーションテーブ ルを攻撃する、パーティションテーブルを攻撃する、又はハードディスクを初期 化するといったものである。 その他のウイルスは単に迷惑物であり、連続的に自らを複製したり又はテキス ト、ビデオ又はオーディオメッセージを出力する。しかしながらこれらの良性ウ イルスでさえ、標準的に適合プログラムにより使用されるコンピュータメモリを とり上げることから、コンピュータユーザーにとっての問題をもたらす。その結 果、これらのウイルスは往々にして不安定な挙動をひき起こし、システムクラッ シュをもたらす可能性がある。さらに、数多くのウイルスはバグに支配され、バ グはシステムクラッシュ及びデータ喪失を導く可能性がある。 パーソナルコンピュータウイルスは、ウイルスがいかに伝播され、それがいか にコンピュータを感染させるかに従って分類することができる。ブートセクター ウイルスは、ディスクのシステムエリア、すなわちフロッピーディスク及びハー ドディスク上のブート記録を感染させる。(データのみを収納するディスクを含 む)全てのフロッピィーディスク及びハードディスクは、コンピュータが始動し た時点で実行される小さなプログラムをブート記録内に収納している。ブートセ クターウイルスはディスクのこの部分に自身を付着し、感染を受けたディスクか らユーザーが始動しようと試みた時点で活性化する。従って、ブートセクターウ イルスは、それがつねに他の何よりも前にメモリ内にロードされるように、独自 のコードをディスクの当初のブートセクターに重ね書きする。ひとたびメモリー 内に入ると、ウイルスは、始動ディスクを使用不能にするか又はその他のディス クにまで拡散しうる。マスターブートセクターウイルスはハードディスク上の第 1のセクターであるディスクのマスターブートセクション(パーティションテー ブル)に重ね書きする。ファイルウイルスは、感染を受けたプログラムが実行さ れた時点で、その他のプログラムを感染させる。ファイルウイルスは、活性状態 となるためには実行されなくてはならない。これらはメモリー内にとどまらず、 従ってシステムを感染させない。ファイルウイルスは、それ自体、(.COM, .EXE,.OVL,.DLL,.DRV,.SYS,.BIN,及び.BAT といった拡張子を伴う実行可能ファイルなどの)実行可能ファイルに自身を付着 する。これらのウイルスは往々にして、ファイル属性情報及びファイルサイズ、 時間及び日付情報を変更する。メモリー常駐ウイルスは、メモリ内に自らをロー ドし、オペレーティングシステムの制御を引き継ぐ。ファイルウイルスと同様、 メモリー常駐ウイルスは、自ら、実行可能ファイルに自身を付着する。多重分割 ウイルスは、メモリー常駐ファイル及びブートセタクーウイルスの特性を組合わ せる。 最近のタイプのウイルスであるマクロウイルスは、ワードプロセッサ又はスプ レッドシートといったような特定のコンピュータプログラムのマクロ言語で書込 まれる。従って、マクロウイルスは文書中に常駐できる。マクロウイルスはファ イルを感染させ、実行時点でメモリー常駐となることができる。これらのウイル スは、プログラム文書が特定のキーストローク又はメニュー選択といった或る種 のユーザーの行為によりアクセス又はトリガーされた時点で実行されうる。マク ロウイルスは、何らかの拡張を伴ってファイル内に記憶され得、電子メールによ ってでさえ、ファイル転送を介して拡散される。過去において、文書が上述のタ イプのウイルスによる感染を受けることはなかったものの、自動的に実行するマ クロを支援するあらゆるアプリケーションが、マクロウイルスにとっての潜在的 プラットフォームである。現在文書はネットワークを通し、かつインターネット 上で広く共有されており、かつてディスケットで共有されていた頃に比べなお一 層共有が拡がっていることから、文書ベースのウイルスがより優勢になる確率は 高い。 ウイルスの創造が計画的な行為であるにせよ、ウイルスは通常、罪のないユー ザーがコンピュータ又はネットワーク上に感染を受けたファイルをコピー又はダ ウンロードするときにコンピュータ及び会社のネットワーク内に無意識に導入さ れる。 従来の抗ウイルスソフトウェアはコンピュータウイルスを検出し除去するよう に設計されている。ウイルスは、基本的に次の2つの やり方で抗ウイルスソフトウェアによって検出される。すなわち、ハードドライ ブの完全走査によるか又は各ファイルがアクセスされるときに実時間で行なわれ るかである。大部分の抗ウイルスソフトウェアはこれらの機能の両方を提供する 。付加的には、抗ウイルスプログラムは単数又は複数のユーザーによって選択さ れるファイル又はファイルディレクトリを走査するように命令を受けることがで きる。 完全及び実時間走査は、ウイルスとしてプログラムを識別する(ウイルスフィ ンガープリントのような)サインコードを用いて既知のウイルスを検出する。い くつかの抗ウイルスソフトウェアは同様に、潜在的なウイルスを識別し、ウイル スについてメモリー及びシステムファイルを検査するために(多様型検出といっ た)先新技術を使用する。 既存の抗ウイルス製品は、データをコンピュータのメモリー内に移入するため の主要な道具がフロッピーディスクである場合に良好に機能する。しかしながら 、最近、電子転送が、電子形態でデータを交換する一般的方法となってきた。当 然電子転送も又主要なウイルスの脅威を受けている。既存の抗ウイルス技術は、 ウイルスをコンピュータネットワーク内に導入させ拡散させることのできる、考 えられる全ての方法に対して保護を提供するわけではない。 数多くの会社が、プログラム及びデータの共有を可能にするため及びメッセー ジを交換するためのコンピュータネットワークを有している。ネットワーク化、 企業コンピューティング及び社内組織通信(例えばクライアント−サーバーネッ トワーク及びピア・トウ・ピアネットワーク、ローカルエリアネットワーク及び 広域ネットワークを用いるもの)の増大に伴って、ウイルスは組織のコンピュー タシステム全体を通して容易に拡散され、数多くのコンピュータを 感染させる。そしてデータ交換がまさにこれらの解決法を使用する理由であるこ とから、企業内の1つのコンピュータ上のウイルスがその他のコンピュータと通 信しこれを感染させる確率は、数年前に比べはるかに高いものである。その上、 数多くの組織内ネットワークは、外部コンピュータネットワーク(例えばインタ ーネット、所有権を主張できるオンラインサービス及び電子掲示板といったもの )への電子リンクを有している。かかるリンクは、データ及びコンピュータプロ グラム(コンピュータウイルスによる感染を受ける可能性のあるものを含む)を 組織のネットワーク内へと導入することを可能とする。(米国コンピュータ安全 性協会(NCSA)によると、法人ネットワークの70%以上がウイルスに感染 している)。ネットワークノードからノードへのウイルスの伝播にさらされてい ることは、企業のデータの完全性ならびに生産性にとって、コストの高くつく脅 威である。 コンピュータウイルスの伝播に関して特に該当するのは、電子メール(Eメー ル)である。(例えばローカルエリアネットワークを用いて)1つの組織内で通 信を行ない、(例えば遠隔地にあるコンピュータユーザーとインターネット上で )外部と通信を行なうため、電子メールの使用は増々増えている。電子メールメ ッセージは、例えば実行可能プログラム、書式化された文書、サウンド、ビデオ などを収納する添付されたファイルを内含することができる。電子メールメッセ ージに対する1つのアタッチメントにはコンピュータウイルスに感染したファイ ルが含まれうるということがわかるだろう。従って、例えば、インターネット上 で受信した1つの電子メールメッセージは、ワードマクロウイルスに感染したマ イクロソフトワード文書をアタッチメントとして含有する可能性があり、又プロ ジェクトマネージャによりその数多くのチームメンバーにローカル エリアネットワーク上で同報通信された電子メールメッセージは、同様にウイル スに感染したアタッチメントを含有している可能性がある。 電子メールメッセージにはいかなるタイプのファイルでも添付できることから 、往々にして、ウイルス保護ソフトウェアにとってアタッチメントをいかにとり 扱かうかを決定することはむずかしい。さらに、標準的に電子メールシステムは 、添付されたファイルの書式の如何に関わらず、所有権を主張できるファイルの 書式でメールサーバー上に全ての電子メールメッセージを記憶する。1人のユー ザーが受信した全てのメッセージは、単一のファイル、例えば「in box.msg」 として中央メールサーバー上に記憶されうる。さらに、いくつかの電子メールプ ログラムは、所有権を主張できる暗号化を使用する。LANの内部から電子メー ルアタッチメントを走査することは、cc:mail,Microsoft Exchange及びDavinc iのような電子メールプログラムがプライバシーを理由として電子メールを暗号 化することから、きわめてむずかしいと言われている。かくして、電子メールプ ログラムにより使用される書式、アルゴリズム及びデータ構造は、電子メールア タッチメント内でのウイルスの拡散を防ぐ抗ウイルスプログラムの開発を困難な ものにしている。 抗ウイルスプログラムの重要な最終目的は、損傷が発生するか又はウイルスが 分散してその他のコンピュータを感染させる前にできるかぎり早くウイルスを検 出することにある。例えば数多くのウイルス検出プログラムは、発信される電子 メールメッセージをウイルスについて走査せず、かくしてその他のコンピュータ に対するウイルスの拡散の潜在的可能性を許してしまっている。一般に使用され ている抗ウイルスプログラムは、新規作成されたもののまだ送信されていない下 書きの電子メールメッセージ(すなわち新規作成され その後の編集及び/又は送信のために記憶された電子メールメッセージ)を走査 しない。電子メール向けのウイルス検出ソフトウェアは、いくつかの規定の事象 の発生時点でいくつかの電子メールアタッチメントのみを走査することができる 。かくして、ウイルスが電子メールシステム内に入る又は拡散する可能性がある 毎にいつでもウイルスを検出する必要性が存在する。 一部の製品は、添付された電子メールファイル内でウイルスについて走査する と主張している。例えば、Trend Micro Incorporatedにより販売されている「cc :Mail用Scan Mail」は、インターネット上で受信された電子メールアタッチメ ントを走査することができる。このプログラムは、もとのポストオフィスを独自 のプロキシポストオフィス(ここでウイルス検査が行なわれる)と置換し、ウイ ルス検査の後もとの電子メールポストオフィスに清潔な電子メールを経路指定す るプロキシタイプのソフトウェアである。かくして、ネットワーク外から受信さ れた電子メールは、まず最初に走査されてからシステムポストオフィス内に入る (Scan Mailは、ウイルスがワークステーションに到達する前にCC:Mailポスト オフィスにおいてウイルスを遮断し、隔離することによって内部LANを保護す ると言われている)。しかしながら、このアーキテクチャは、イントラネット電 子メールメッセージの走査を可能にするものではない。内部的に送受信されるメ ッセージは、プロキシポストオフィスに到達することはなく、従って決して走査 されない。従って、ユーザーは、組織内で内部的に電子メールを介してウイルス を伝搬させる可能性がある。Scan Mailは、LAN内で発生し、その内部にとど まる電子メールアタッチメント内のウイルスを検出することができない。 電子メールに対するアタッチメントについて走査すると主張して いるもう1つの製品は、Trend Micro Device Inc.,により販売されているInter Scan Virus Wallである。UNIXインターネットゲートウェイ上に設置された 時点で、Inter Scan Virus Wallは、電子メールアタッチメント,FTP転送、 ワールドワイドウェブのダウンロード及びアップロードそして構内PCS又はL ANと外部の間のデータ転送を遮断し走査するように意図されている。Inter Sc an Virus Wallは、ゲートウエイトラヒックのためのFTPプロキシサーバー及 び電子メールのためのメール転送プロトコル(SMTP)プロキシサーバーで構 成されている。Scan Mailアプリケーションの場合と同様に、Inter Scan Virus Wallプログラムは、インタネットゲートウエイを通る電子メールアタッチメント を走査する能力しかもたず、LAN内部で転送されつつある電子メールアタッチ メントを走査する能力をもたない。さらに、Inter Scanアプリケーションはゲー トウェイ上で実行し、個々のパケットを走査することから、ファイルがネットワ ーク上の1つのパケットサイズよりも大きい場合、多様型ウイルス又は圧縮され たファイルを検出するのに充分な効力をもたない可能性がある。 Sybariにより販売されているAntigenと呼ばれる製品は、電子メールアタッチ メントをウイルス検出のためサードパーティウイルススキャナーへと転送する。 しかしながらAntigenは、ウイルスが発見され治療された場合、電子メールメッ セージに電子メールアタッチメントを再添付することができない。Antigenソフ トウェアは、電子メールアタッチメントを伴うサードパーティソフトウェアを提 供するものの、システム内部のアタッチメントは、サードパーティソフトウェア が電子メールアタッチメント内でウイルスを治療することを可能にするためのAn tigenソフトウェアとサードパーティソフトウェアの間の統合が全く存在しない ことから、感染を受けない 状態にとどまることになる。 電子メールプログラムのためのいくつかのウイルス検出プログラムは、クライ アント側で動作し、ユーザーがそのメールボックスを開くと常にユーザーに送ら れた電子メールメッセージを走査する。このようなシステムにはいくつかの非効 率的な点がある。ウイルス検出プログラムは、各クライアントコンピュータ上に ロードされなくてはならない。従って、250のワークステーションがある場合 、ウイルス検出プログラムは250回ロードされなくてはならない。1つでもワ ークステーションが欠けていた場合、ウイルスが検出されない可能性がある。さ らに、走査はユーザーがそのメールボックスを開放した時点で据置きベースで行 なわれる。ユーザーが頻繁に電子メールを使用する人ではない場合、メールボッ クスの開放時に多くのメッセージを走査する必要がある。未開放のメールボック ス内に長い期間、感染を受けた電子メールメッセージが常駐する可能性があり、 一定の特性を満たす受信電子メールを自動的に転送する自動化された規則を用い てその他のユーザーにまでこれが拡散される可能性もある。 従って、システムの内部にあり(例えば同じメールサーバー上のユーザー間) 、外部電子メールシステム上で送られるか又はそこから受信され、又は電子メー ルサーバー内で作成され記憶されるが決して送信されない電子メールメッセージ を含む全ての電子メールメッセージのための、電子メールメッセージに対するア タッチメントに損害を与えることなく、電子メールアタッチメント内のコンピュ ータウイルスを走査し除去することのできるコンピュータプログラムに対するニ ーズが存在する。 さらに、ネットワーク内の全てのワークステーション上に抗ウイルスソフトウ ェアがロードされることを必要としない、ウイルスに ついて電子メールメッセージを走査するための中央集中システムに対するニーズ も存在する。発明の要約 代表的実施形態においては、本発明は、電子メールアタッチメント内に存在し うるコンピュータウイルスを検出し除去するべく、抗ウイルスソフトウェアと合 わせて使用されるソフトウェアプログラム(ここではエージェントと呼ばれる) である。 本発明のエージェントコンピュータプログラムは、電子メールメッセージから 電子メールアタッチメントを切離し、コンピュータウイルスについてそれを走査 させ(必要とあらば、検出されたいずれかのコンピュータウイルスを除去させ) 、その後そのアタッチメントを電子メールメッセージに再添付する。本発明は、 (a)システム内部のものである電子メールメッセージ(ここではイントラネッ ト電子メールと呼ぶ)、(b)外部電子メールシステム上で送信されるか又はそ こから受信される電子メールメッセージ(ここではインターネット電子メールと 呼ぶ)及び(c)電子メールシステム内で作成されかつ/又はその中に記憶され 、しかもまだ送信されない電子メールメッセージを含む全ての電子メールメッセ ージについて適正に動作する。 本発明のエージェントは、ファイアウォール又はプロキシポストオフィスとし てではなくメールシステムの中から動作し、イントラネット電子メールアタッチ メントを走査できるようにするものであることがわかるだろう。 従って、本発明は、内部電子メールシステムを保護するべく全ての電子メール メッセージが確実に走査されるようにする。 その上、ひとたびウイルスがアタッチメントから検出され除去さ れると、アタッチメントはなおも電子メールメッセージの有用な部分であり続け 、電子メールメッセージにより正常なものとして取扱われ得る。 有利なことに、本発明は、クライアント側ではなくむしろサーバー側で動作す る。かくして、エージェントはネットワークの各ワークステーション又はPC上 でなくむしろ各メールサーバーにおいて一度だけロードされる必要しかない。さ らに電子メールメッセージは、ユーザーの電子メール利用とは無関係に、走査さ れ感染除去され得る。従って、ユーザーが休暇中であり、ウイルス感染を受けた ものをいくつか含む数多くの電子メールメッセージを受信する場合であっても、 これらのメッセージは、走査され感染除去され、かくしてユーザーが戻ってきた 時点でそのメールボックスにはウイルスの無い電子メールメッセージしか入って いないことになる。 このようなアプローチの効率の良さは、実世界の郵便配達で類推するとわかる 。郵送された全ての手紙を爆弾について走査したいと考えたとすると、手紙の配 達後、毎日一回走査を行なう走査機械を各個人宅に備えるよりもむしろ、選別さ れた時に全ての手紙を連続的に走査する走査機械を中央郵便交換局に備える方が さらに効率的である。 代表例においては、エージェントは、クライアントネットワーク内で発信され るか又は外部ネットワークから受信される電子メールメッセージへのあらゆるア タッチメントを走査検索し、データベース又はメールボックスからこのようなア タッチメントをすべて切離し、これらのアタッチメントを内蔵型又は独立型抗ウ イルスアプリケーションへと送る。エージェントは、抗ウイルスアプリケーショ ンによる処理の後、該電子メールメッセージに該アタッチメントを再添付するこ とができる。 付加的には、本発明のエージェントはサーバーレベルで動作し、かくしてウイ ルス検出作業を集中化することができる。ユーザー宛ての電子メールは、ユーザ ーがネットワークにログインする必要なくウイルスについて走査され得る。さら に、電子メールアタッチメントの走査は、単に電子メールメッセージの送信、受 信又は読取り時点だけでなく、定期的、周期的に行なうことができる。 本発明は、ネットワークサーバーから中央管理できしかも、中央管理されたサ ーバーに接続された全てのワークステーションに設置される必要のないアプリケ ーションプログラムインタフェースを提供する。 代表的実施形態のエージェントは、数多くの電子メール及びデータベースシス テムに包括的でそれらと互換性があるように設計されている。 周期的ベースでの走査に加えて、本発明は、新しい電子メールメッセージの受 信時点でウイルスについて電子メールアタッチメントを走査することになる実時 間走査能力を内含する。 本発明のこれらの及びその他の利点及び特長は、本発明の以下の詳細な説明を 読み、添付図面を検討した後に、当業者にとって直ちに明らかになることだろう 。図面の簡単な説明 図1は、本発明がその上で動作し得るネットワークアーキテクチャのブロック 図である。 図2は、本発明と電子メールシステムの間のモジューラ通信のダイヤグラムで ある。 図3は、本発明のオペレーションを詳細に示す流れ図である。詳細な説明 ここで図面、まず最初に図1を参照すると、本発明のエージェントプログラム 110を実行するように構成されているローカルエリアネットワーク(LAN) 100であるコンピュータネットワークが例示されている。 ここで描かれているように、本発明は、クライアント/サーバーアーキテクチ ャをもつローカルエリアネットワーク上で動作する。しかしながら、本発明はこ のようなネットワーク又はアーキテクチャに制限されず、例えばピア・トウ・ピ アネットワーク又は広域ネットワーク上で走るよう容易に適合可能である。さら に、エージェントプログラムは、ネットワークオペレーティングシステム、電子 メールプログラム及び/又はウイルス検出プログラムといったその他のプログラ ムに組込まれることも可能であり又その一部として新規作成することもできる。 ネットワーク100は、サーバー20,複数のパーソナルコンピュータ(PC )10及びワークステーション30,そしてインターネットゲートウェイ40を 含んで成り、それらは全て通信ライン15を介して一緒に結合されている。上述 の通り、このネットワーク構成は、本発明のエージェントを実行する能力をもつ ネットワークアーキテクチャのタイプの一例として単に例示的なものにすぎない 。サーバー20及びパーソナルコンピュータ10は、Lotus Notesプログラム又 はMicrosoft Exchangeプログラムといった特定の電子メール又はデータベースプ ログラムを実行するようにプログラミングされていてもよい。各々のパーソナル コンピュータは標準的に入力装置16(例えばキーボード、マウスなど)、出力 装置12(例えばモニター)、プロセッサ13及びメモリー14を内含し、同様 に、ワークステーション30も、出力装置32,入力装置36, プロセッサ35及びメモリー34を内含しうる。 さらに、ゲートウェイ40は、例えばインターネット42といった外部コンピ ュータネットワークに対するアクセスをネットワーク100に提供する。本発明 のエージェント110は、サーバー20に提供される電子メール及びデータベー スアプリケーションの両方と互換性をもつように構成されている。 記述を明白にする目的で、本書で使用する例においては、本発明の代表的実施 形態のエージェント110は、Lotus Notesプログラムの中で生成され、そこか ら送信されるか又はそれにより受信されるファイル及びメッセージに対するアタ ッチメントを走査するよう意図されている。便宜上、「電子メールメッセージ」 という語は、例えばLotus Notesプログラム又はアタッチメントを許容するデー タベースプログラムといったメールサーバ内で使用され、それから送信又はそれ により受信される全てのタイプのファイル、メッセージ、同報通信及び通信を記 述するのに使用される。本発明のエージェント110は、例えばマイクロソフト 社のExchangeプログラム、Lotus社のCC:mail及びBeyondMailといった電子メー ルメッセージアタッチメントを許容するその他のネットワークメール及びデータ ベースプログラムと共に動作することもできる。さらに、エージェント110は 、公開ホルダー及び公開フォーラム(例えば、1人のユーザーがその他の全ての ユーザーが閲覧できるメッセージを出すエリア)と共に動作することもできる。 図2は、代表的実施形態においてサーバー20により実行されるソフトウェア コンポーネントを例示している。例示を目的としてサーバー20により実行され る代表的アプリケーションはLotus Notesプログラムである。Lotus Notesサーバ ープログラム130は、サーバー20内で、インターネットゲートウェイ40を 含むLAN 100内のさまざまなその他のノードから、及びこれらのノード内へファイル及 び電子メールメッセージを送受信するように構成されている。単数又は複数のデ ータベース140(ここではLotus Notesデータベース140)は、受信、送信 、作成又は記憶された電子メールメッセージを記憶する。(Lotus Notesにおい ては、全てのデータベースが1つのファイルとして処理される。)電子メールメ ッセージに対するアタッチメントは、Lotus Notesデータベース140内にこの ようなメッセージと共に記憶される。メールサーバー130及びデータベース1 40は合わせて1つのメッセージシステムとみなされ得る。ネットワーク(例え ば10,30)のノードは、メールサーバー130と対話してユーザーが電子メ ールメッセージを新規作成し、読取り、送信し、記憶し編集できるようにするク ライアント側のメールプログラムを内含することができる。 抗ウイルスアプリケーション120がウイルスについてファイルを走査し、感 染したファイルがあればそこからウイルスを除去することができる。代表的実施 形態においては、抗ウイルスアプリケーション120は、ニューヨーク、Roslyn HeightsのCheyenne Software,Inc.から入手可能なInocuLANプログラムであ る。InocuLANプログラムは、2つのサブモジュール、すなわちローカルスキ ャナ−モジュールとジョブサービスモジュールを含むものとみなされ得る。Inoc uLANプログラムは、例えば、走査が行なわれ走査結果を報告する時刻をセッ トするべく、エージェント110のためのユーザーインターフェースとして用い られる。 エージェント110は、あらゆる電子メールメッセージのアタッチメントを切 離し、抗ウイルスソフトウェアアプリケーション120にそれらを転送する。 図3は、抗ウイルスソフトウェアアプリケーション120と組合 わせた本発明のエージェント110のオペレーションに対応する流れ図を示す。 本発明のエージェント110は、データベース及び電子メールシステムの両方に 包括的なものであるものの、以下の論述では、簡略化を期して、電子メールメッ セージの走査のみについて記述する。さらに、全ての電子メールメッセージ(す なわち全てのデータベース及びメールボックスに対して添付された全てのファイ ル)の完全な走査が行なわれるものと仮定されている。ステップ200では、エ ージェント110は、アタッチメントが電子メールメッセージ内に存在するか否 かを決定する。アタッチメントが存在しない場合には、エージェント110は、 メールシステム140全体が走査されたか否かをステップ240において決定す る。全メールシステム140が走査された場合、エージェントは動作を停止する 。しかしながら、全メールシステム140が走査されていない場合、エージェン ト110は次の電子メールメッセージに着手する(ステップ235)。電子メー ルメッセージ内にアタッチメントが存在する場合、エージェント110は、アタ ッチメントを切離し(ステップ205),そのアタッチメントを抗ウイルスアプ リケーション120まで送る(ステップ210)。抗ウイルスアプリケーション 120が、アタッチメント内のウイルスの存在を検出しない場合(ステップ21 5),エージェント110は、そのアタッチメントをもとの電子メールメッセー ジに再添付する(ステップ220)。 しかしながら、抗ウイルスアプリケーション120がアタッチメント内のウイ ルスの存在を検出した場合には、警報が生成される(ステップ245)。このよ うな警報は、複数のやり方で構成され得る。例えば、警報は、LAN100内の 全てのPC10又はワークステーション30又はネットワーク管理者に伝送され るシステムワイドのテキストメッセージを含んでいてもよいし、又その代りに、 感染したアタッチメントを発信又は受信したネットワークノードに送られるメッ セージを含んでいてもよい。このような警報が生成された後、抗ウイルスアプリ ケーション120は(そうように構成されている場合に)感染を受けたアタッチ メントを削除することができる(ステップ250)。その場合、アタッチメント は削除される(ステップ255)。ステップ255の後、エージェント110は 、全メールシステム140が走査されたか否かを決定する(ステップ260)。 走査されていた場合には、プロセスは終り達したことになる(ステップ230) 。全メールシステム140が走査されていない場合には、エージェント110は 、次の電子メールメッセージに着手する(ステップ235)。 感染を受けたアタッチメントがステップ250で削除されない場合には、抗ウ イルスアプリケーション120は、可能な場合、感染したアタッチメントを治療 する(ステップ270)。治癒した場合には、次にそのアタッチメントは再添付 され(ステップ220),エージェント110は、次の電子メールメッセージが ある場合それに着手する。エージェント110は(イントラネット電子メールメ ッセージを含む)LAN100内で発信される電子メールメッセージ又はゲート ウェイ40を通してインタネットからLAN100に入る電子メールメッセージ (インタネット電子メールメッセージ)を処理することができる。 InocuLANプログラム120は、電子メールシステムを介してか又はCheyenn e Software Inc.のAlert Generic Notificationシステムを介して特定の個人に 警報を発し、ウイルスの拡散を停止させるべくユーザーに警告する。InocuLA Nローカルスキャナ及びジョブ・サービスは、エージェント110と連結的に作 用してメッセージシステム内でのウイルスの走査及び治療を実施し、ウイル スの無い環境を確保する。 以下に記すのは、本発明のエージェント110を実施するのに使用できるAP Iのライブラリの擬似コード記述である。エージェント110は、APIの高レ ベルの包括的ライブラリとみなされ得る。代表的実施形態のエージェント110 は、Lotus Notes及びMicrosoft Exchangeの両方のプログラムと合わせて使用さ れ得る。エージェント110は、例えは、電子メールアタッチメントと走査検索 し、切離し、再添付するといったその機能を補助するために、Lotus Notes AP Iセット、Microsoft ExchangeAPIセット及びMAPIを利用する。これらの Lotus及びMicrosoftAPIは公表されており、有能なプログラマであればこれら をいかにエージェント110と対話するように構成できるかを理解することだろ う。かくしてエージェント110は、メールサーバーシステム130と通信する ために抗ウイルスアプリケーション120によって使用され得るAPIのセット である。 以下の擬似コードでは、「MDA」はメールデータベースエージェントを意味 する語である。「UID」は、電子メールメッセージを識別するために使用され る一意的又は汎用の識別子である。この例では、LANがウインドウズNTネッ トワークオペレーティングシステムを使用しているという仮定が行なわれている 。 MDAConnectAgent 0:メッセージエージェントに対する接続を樹立する。 入力パラメータとして〈agent_id〉を要求するあらゆるMDAAPI呼出し の前に呼出される。 入力: ウィンドウズNTサーバー名、 メッセージエージェント名、 ユーザーのウィンドウズNTログイン名、 ログインのために使用されるプロファイル名(Exchange Serverのみについて )、 上述のユーザ_id及びユーザープロファイルと共にログインするのに用いられ るパスワード、 出力: その後のAPI呼出しにより、現行接続インスタンスをトレースするのに用い られうる戻された接続IDである〈agent_id〉。MDADisconnectAgent 0:メ ッセージエージェントに対する現行の接続を解除する。資源を自由にするため各 MDAセッションの後に呼出される。 入力: 〈agent_id〉 MDAGetAgentInfo0:エージェントからメッセージングシステムベンダー情報 を得る。MDAConnectAgentOとMDADisconnectAgent 0の間でいつ何時であれ 呼出すことができる。 入力: 〈agent_id〉 〈vendor〉により指名されたバッファのサイズ。 出力: エージェントが対話しているメッセージングシステムについての情報である〈 vendor〉。 MDAOpenDatabase0:Lotus Notesデータベース又はExchange Information Sto reを開く。 有効なdbhandleを得るためにまず最初に呼出される。dbhandleを要求するその他 全てのMDAAPI呼出しを次に呼出すことができる。MDAScan ALL Find Fi rst 0又はMDAScanDatabaseFindFirs t 0は、暗示的に情報記憶装置を開く。 入力: 〈agent_id〉 ゼロにセットされたMicrosoft Exchangeセットについてヌルにするために、開 かれるべき入力Lotus Notesデータベース名である〈db name〉, ヌルにセットされたLotus Notesについて、開かれるべきExchange Informatio StoreのUIDである〈istoreUID〉。 出力: 〈dbhandle〉 MDACloseDatabase 0:開かれたLotus Notes Database又はExchange Infoma tion Storeを閉じる。割当てられた資源を解除するために呼出される。 入力: 〈agent_id〉 〈dbhandle〉 MDAEnumObjects 0:コンテナ内のサブオブジェクトを列挙する。Exchange及 びLotus Notesについて、Agent,Mailbox/Public IStore及びMessagesという3 つのオブジェクト層が存在する。〈input_object_type〉がMDA_OBJE CT_AGENTである場合、MailboxesとPublic Istoresのリストを戻す。〈i nput_object_type〉がMDA_OBJECT_MAILBOX又はIstoreであ る場合、その中のメッセージリストを戻す。MDAConnectAgent0とMDADisco nnectAgent0の間のいつ何時であれ呼出しできる。 入力: 〈agent_id〉 〈input_object type〉−列挙すべきinput_objectのタイプ。考えられる値は 、MDA_OBJECT_AGENT,MDA_OBJECT_MAILBOX 及びMDA_OBJECT_INFORAMTIONSTOREである。 input_objectの表示名、 Exchangeのみについて、入力オブジェクトのUID、 バッファのサイズ。 出力: 戻されたオブジェクトのタイプ、 2重NULLで終結するsub_Objectsの表示名のリスト、 上述のバッファ内に戻されたバイトの数、 サブオブジェクトのUIDのリストを含むバッファ、 上述のバッファ内に戻されたバイトの数。 MDAGetAllMsgUids 0:開かれたMailbox又はInformation Store内の全てのメ ッセージについてのメッセージUIDのリストを得る。 入力: 〈agent_id〉 〈dbhandle〉 UIDバッファのサイズ。 出力: Mailbox又はInformation Store内のメッセージのメッセージUIDのリストを 含むバッファ、 上述のバッファ内に戻されたバイトの数。 MDAGetObjectProperty 0:特定されたオブジェクトの望ましい特性を得る。 MDAScanAllFindFirst 0:メッセージシステム全体を走査し、 〈start_time〉により特定されたタイムスタンプの後に受信されたシステム内 に記憶された全てのアタッチメントファイルのリストを戻す。〈start_time〉 がゼロである場合、全てが走査されることになる。まず最初にPublic Informati on Storeを走査し、次にPrivate Information Storesを走査する。このAPIは 、第1のInformation Storeを開かせ、dbhandleがAFILE内に戻される。M DAConnectAgentとMDADisconnectAgent 0の間のいつでも呼出すことができ るが、その他のいずれかの活動状態にある走査シーケンス内では呼出すことがで きない。このAPI呼出しは、活動状態のdbhandleが存在する間は行なわれない 。走査セッションを終結するにはMDACloseFindHandle 0が呼出されなくては ならない。 入力: 〈agent_id〉、 走査開始時間である〈start_time〉。 出力: 全ての走査シーケンスをトレースする目的で、現行の走査の発信者に戻される サーチハンドルである〈handle〉, システム内で発見された最初のアタッチメント情報である〈afile〉。 MDAScan ALL Find Next 0:現行の走査の次のアタッチメント情報構造を得る 。MDAScanセッション内で行なわれる呼出し。このAPI呼出しは1つのInfo rmation Storeを閉じさせ、もう1つのInformation Storeを開かせることができ る。 入力: 〈agent_id〉 〈handle〉 出力: システム内で発見される次のアタッチメント情報にある〈a file〉。 MDACloseFindHandle 0:現行のサーチハンドルを閉じ、現行の走査を終結す る。活動状態のハンドルで呼出される。MDAScan All Find First 0,MDAS can All Find Next 0,MDAScan Database Find First 0又はMDAScan Data base Find Next 0の後に呼出される。 入力: 〈agent_id〉、 〈handle〉、 MADScanDatabaseFindFirst 0:特定のInformation Storeを走査し、そこに記 憶されている全てのアタッチメントファイルのリストを戻す。MDAConnectAge nt0とMDADisconnectAgent 0の間でいつでも呼出すことができるが、その他の いずれの活動状態の走査シーケンス内でも呼出しできない。 入力: 〈agent_id〉、 走査されるべきLotus Notesデータベースの経路名である〈path〉,…Lotus Not esについてのみ使用され、その他の場合にNULLにセットされる。 走査されるべきInformation StoreのUIDである〈istoreUID〉…Exchange についてのみ使用され、その他の場合NULLにセットされる。 〈start_time〉。 出力: 〈handle〉、 記憶装置内に発見される最初のアタッチメントである〈a file〉,MADScanDa tabaseFindNext0:現行の走査の次のアタッチメント情報構造を得る。このAP I呼出しはMDAScanセッション内で行なわれる。 MDAConnectAgent 0及びMDADisconnectAgent 0の間のいつでも呼出しでき る。 入力: 〈agent_id〉、 〈handle〉、 出力: システム内で発見される次のアタッチメントである〈afile〉。MDADeleteF ile 0:アタッチメントを切離しアタッチメントをクリアするため、新規作成さ れた一時ファイルを削除する。file PathがNULLである場合、それにより特 定されたファイルを削除する。afile又はattachInfoがNULLでない場合には 、そのメッセージまで行き、それからアタッチメントを除去する。MDAConnec tAgent0とMDADisconnectAgent 0の間のいつでも呼出すことができる。 入力: 〈agent_id〉、 アタッチメント情報を含む〈afile〉;その中には現行の情報記憶装置のdbhan dleも含まれている。 一時ファイルの経路である〈file Path〉。 MDAExtractFile 0:一時ファイルへのアタッチメントの中味を抽出する。M DAConnectAgent 0とMDADisconnectAgent 0の間のいつでも呼出しできる。 入力: 〈agent_id〉、 〈afile〉、 出力: 〈filePath〉 MDAAttachFile0:既存のアタッチメントにファイルを添付する。MDAConne ctAgnet0とMDADisconnectAgent 0の間のいつでも呼出しできる。 入力: 〈agent_id〉、 〈afile〉、 〈file P5th〉、 MDAGetMailInfoFromAFile0:ファイルをアタッチメントに添付する。MDAC onnectAgent0とMDADisconnectAgent 0の間のいつでも呼出しできる。 入力: 〈agent_id〉、 〈afile〉、 出力: アタッチメントを含むメッセージについての情報である〈mail〉。 1群のポインタが、実際のデータが常駐するバッファを指す。 出力情報を含む〈buffer〉。 上述のバッファのサイズ。 MDAGetAttFileCountFromMessage0:message IDによって特定された或るメ ッセージのアタッチメントファイルのリストを得る。MDAConnectAgent0とM DADisconnectAgent 0の間のいつでも呼出すことができる。 入力: 〈agent_id〉 〈dbhandle〉 メッセージのUIDである〈message UID〉 出力: そのメッセージ内のアタッチメントファイル名のリスト 上述のもののサイズ MDASendMail0:特定のユーザーに対しメールを送る。MDAConnectAgent0と MDADisconnectAgent 0の間のいつでも呼出すことができる。 入力: 〈agent_id〉、 〈dbhandle〉、 メッセージUID 開くべきメールボックス名、 メッセージ受信者 メッセージ送信者 メッセージ主体 メッセージ本体 MDAGetError0:エージェントからエラー情報を得る。MDAConnetAgent 0と MDADDisconnectAgent 0の間のいつでも呼出すことができる。 MDAGetMsgTime 0:特定のメッセージの配達タイムスタンプを得る。MDACo nnectAgent0とMDADisconnectAgent 0の間のいつでも呼出すことができる。 入力: 〈agent_id〉、 〈dbhandle〉、 メールボックス内のメッセージを位置づけするためExchangeにより使用される 〈msg UID〉。 出力: タイムスタンプ MDAGetOwnerName0:或るアタッチメントファイルの所有者名を得る。MDAC onnectAgent0とMDADisconnectAgent 0の間のいつでも呼出すことができる。 入力: 〈agent_id〉、 〈afile〉、 出力: 所有者名。 MDAEstimateAttFiles0:サーバー内の〈start-time〉よりも遅いタイムスタ ンプを伴うアタッチメントファイルのサイズ及び数を推定する。MDAConnectA gent0とMDADisconnectAgent0の間のいつでも呼出すことができる。 入力: 〈agent_id〉、 〈start_time〉、 出力: アタッチメントファイルの合計数。 全てのアタッチメントファイルのサイズの合計。 MDASetDetachedDir 0:一時ディレクトリを切離しされたディレクトリとなる ようセットする。MDAConnectAgent0とMDADisconnectAgent 0の間のいつで も呼出すことができる。 入力: 〈agent_id〉、 新規作成すべき切離しディレクトリ経路。 MDAFreeResource0:特定のUIDについて割当てられた資源を自由にする。 現在Exchangeについてのみ支援されている。 入力: 〈agent id〉、 〈uid〉、 戻り: 成功及びシステムエラーについてフラグする。 電子メールアタッチメントの走査は、計画的ベースで又は実時間ベースで行な うことができる。計画的ベースでウイルスについて走査するとき、ユーザーは抗 ウイルスアプリケーション120を利用して、走査が行なわれるべき時間的間隔 を例えば10分おき、1時間に1回などと特定する。以前の時間的間隔内でメー ルサーバープログラム130において受信した電子メールが走査される。新しい メールが全く受信されない場合、走査は全く行なわれない。かくして、走査がい つ行なわれるかは、抗ウイルスアプリケーション120の制御下にある。 実時間走査は、ユーザーがメールサーバープログラム130に接続されている か否かとは無関係に、又ユーザーが電子メールメッセージを読取るか又はアクセ スするかに関わらず、ユーザーによって「受信される」毎に電子メールメッセー ジを走査することになる。全くメールを受信しない場合、いかなる走査も行なわ れない。 かくして、本発明のエージェント110のオペレーションをトリガーするため に、PC10又はワークステーション30に対するユーザーのログオンは全く必 要でない。 本発明の代表的実施形態においては、実時間走査能力は、マイクロソフトのEx change Serverプログラムについて実現され以下で記 述されている。これは、Exchange Serverのための実時間走査能力を提供する。 すなわち、ひとたび1つの電子メールメッセージがメールボックスに転送された ならば、エージェント110は直ちに呼出される。このときエージェント110 は、添付されたファイルがあればそれを切離し、これらのファイルを走査のため 抗ウイルスアプリケーションまで送る。ウイルスが検出された場合、抗ウイルス アプリケーション120はウイルスを治療しエージェント110を呼出して、影 響を受けたファイルを再添付することができる。 実時間API(以下に記述)は「コールバック」能力を内含している。抗ウイ ルスアプリケーション120は、エージェント110に対しコールバック機能を 提供する。エージェント110は、抗ウイルスアプリケーション120にとって 興味のある何か(この場合、アタッチメントを伴う電子メールメッセージ)を見 い出した時点で、抗ウイルスアプリケーション120に通知するが代表的実施形 態においては、エージェントはアタッチメントを切離し、アタッチメントの走査 を可能にするため抗ウイルスアプリケーション120に対し該アタッチメントの ファイル名を提供する。 以下の擬似コードは、マイクロソフトのExchangeプログラムとの関係における 本発明の実時間動作のためのAPIを描いている。 機能 RTConnectAgent0: RTDisconnectAgent 0: RTGetError 0: RTSetDetachedDir0: RTSetCallbackFunction 0: RTStartupNotification 0: RTSurdown Notification0: RTSet ExcludeFileExtension 0: RTConnect Agent 0:実時間メッセージングエージェントへの接続を樹立する 。入力パラメータとして〈agent_id〉を必要とするあらゆるMDA APIの 前に呼出される。 入力: 〈server_name〉 ウインドウズNTサーバー名 〈agent_name〉 メッセージングエージェント名 〈user_id〉 ユーザーのウインドウズNTログイン名 〈userProfile〉 ログインのために用いられるプロファイル名 〈password〉 上述のuser_id_及びuserProfileでログインするのに用いられるパスワード 。 出力: 〈agent_id〉 戻されたconnectionIDは、現行の接続インスタンスをトレースするため、後の API呼出しにより使用され得る。 RTDisconnectAgent 0:メッセージングエージェントへの現行の接続を解除 する。資源を自由にするため各MDAセッションの後に呼出される。 入力: 〈agent_id〉 現行の接続のConnectionID. RTSetExcludeFileExtension 0:inocuLanコールバック機能の アドレスをセットる。入力: 〈agent ID〉 現行の接続のConnection ID. 〈excludeFlag〉 All files:all exclude:リストのみ。 〈extCount〉 extString内の拡張子の計数。 〈extString〉 拡張ストリングのリスト RTSetCallbackFunction 0:inocuLanコールバック機能のアドレスをセットす る。 入力: 〈agent ID〉 現行の接続のConnection ID. 〈cb Function〉 コールバック機能のアドレス。 RTStartupNotification 0:実時間通知の開始。 入力: 〈agent ID〉 現行の接続のConnectionID RTShutdownNotification0:実時間通知を遮断する。 入力: 〈agent ID〉 現行の接続のConnectionID. RTGetError0:エージェントからエラー情報を得る。 入力: 〈agent_id〉 現行の接続されたエージェントのConnection ID. 〈errcode〉 エージェントからのエラー復帰コード。 出力: 〈err_buff〉 エラー情報を含むバッファ。 〈buffer_size〉 RTSetDetachedDir0:切離されたディレクトリに一時ディレクトリをセットす る。 入力: 〈agent_id〉 現行の接続されたエージェントのConnectionID. 〈detached_dir〉 新規作成されるべき切離しディレクトリ経路。 当然のことながら、上述の実時間走査能力は、Microsoft Exchange Server以 外のメールサーバーのために実現することもできる。例えばLotus Notesデータ ベースについては、全てのデータベースが1つのファイルである場合、そのファ イルは、新しいメッセージがそのファイル内に入れられる毎につねに開かれなく てはならない。かくして、オペレーティングレベルフックを利用して、エージェ ント110は抗ウイルスアプリケーション120に、いつ新しい電子メールメッ セージが受信されるかを通知することができる。 本発明は、Windows NT WIN32 API,Lotus Notes API,Micros oft ExchangeAPI及びMAPIを用いて構築された最初のサーバーベースの抗 ウイルスエージェントであることがわかるだろう。このような抗ウイルスエンテ ィティはクライアントに存在を意識させないものである。 さらに、本発明のエージェント110は、あらゆる抗ウイルスサーバープログ ラムとインタフェースできる包括的エージェントである。 本発明の代表的実施形態のエージェント110は、コンピュータプログラムと いったコンピュータ読取り可能な命令を含むコンピュータメモリ(例えばサーバ ー20におけるメモリー装置)又は論理回路を用いて実現することができる。こ の論理回路又はコンピュータメモリの機能性については以上で記述されている。 コンピュータプログラムは、例えばハードディスク、CD−ROM又はフロッピ ィーディスク上に記憶することができる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,ID,IL,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,UZ,VN,YU,ZW (72)発明者 ルオ,チー―ケン アメリカ合衆国,ニューヨーク 11746, ディクス ヒルズ,ローレン アベニュ 31

Claims (1)

  1. 【特許請求の範囲】 1.クライアントサーバーアーキテクチャ及びメッセージシステムを有するコ ンピュータネットワークで使用することを目的とし、 − 走査時間周期を提供する段階; − サーバーにて、以前の走査時間周期内にメッセージシステムで受信された 電子メールメッセージに対するアタッチメント(添付物)のリストを得るためメ ッセージシステムをサーチする段階; − サーバーにて、アタッチメントリスト中の各アタッチメントを、コンピュ ータウイルス走査のため抗ウイルス検出モジュールへ渡す段階; − 抗ウイルス検出モジュールにて、アタッチメントリスト内にある各アタッ チメント内の既知のコンピュータウイルスを検出し除去する段階;及び − サーバーにて、各アタッチメントを電子メールメッセージに再度添付する 段階、 を含んで成る、電子メールメッセージに対するアタッチメントの中に置かれたコ ンピュータウイルスのサーバーベースの検出、除去方法。 2.各走査時間周期毎に、該方法を反復する段階をさらに含んで成る請求項1 に記載の方法。 3.電子メールメッセージは、メッセージシステムが位置づけされたクライア ント−サーバーネットワーク上のワークステーションにおいてユーザーから受信 された電子メールメッセージを含む請求項1に記載の方法。 4.電子メールメッセージは、外部メッセージシステムから受信した電子メー ルメッセージを含む請求項3に記載の方法。 5.電子メールメッセージは、インターネット上で受信した電子メールメッセ ージを含む請求項1に記載の方法。 6.メールサーバーをもつクライアントサーバーコンピュータネットワークで 使用することを目的とし、 A.走査時間周期をセットする段階; B.サーバーにて、以前の走査時間周期内にメールサーバーに送られた電子メ ールメッセージ入力へのアタッチメントのリストを得るべくメールサーバーをサ ーチする段階; C.サーバーにて、アタッチメントリスト内にある各アタッチメント内の既知 のコンピュータウイルスを検出し除去する段階、及び D.サーバーにて、メールサーバー内の電子メールメッセージに各アタッチメ ントを再添付する段階、 を含んで成る、電子メールメッセージへのアタッチメント内に置かれたコンピュ ータウイルスを検出し除去するための方法。 7.各走査時間周期毎に段階BからDまでを反復する段階をさらに含んで成る 、請求項6に記載の方法。 8.段階Cにはさらに、コンピュータウイルス走査のために抗ウイルス検出モ ジュールへアタッチメントリスト内の各アタッチメントを渡す段階が含まれてい る、請求項6に記載の方法。 9.メールサーバーをもつクライアントサーバーコンピュータネットワークの 中で使用することを目的とし、 A.走査時間周期を得る段階; B.以前の走査時間周期内でメールサーバーに入力された電子メールメッセー ジに対するアタッチメントのリストを新規作成するべくメールサーバーをサーチ する段階; C.コンピュータウイルス走査のため抗ウイルス検出モジュールにアタッチメ ントリスト内の各アタッチメントを渡す段階; D.抗ウイルス検出モジュールにおける既知のコンピュータウイルスの走査及 び除去の後にメールサーバー内の電子メールメッセージに対し各アタッチメント を再添付する段階;及び E.各走査時間周期毎に段階BからDまでを反復する段階、 を含んで成る、電子メールメッセージに対するアタッチメント内に位置づけされ たコンピュータウイルスを検出し除去するための方法。 10.複数のワークステーション及びメッセージシステムを内含するサーバー をもつクライアントサーバーコンピュータネットワーク内で使用することを目的 とし、 − メッセージシステムにおいて電子メールメッセージを受信する段階; − 該電子メールメッセージの受信時点で、該電子メールメッセージが1つの アタッチメントを内含するか否かを決定する段階; − 該電子メールメッセージがアタッチメントを内含する場合、コンピュータ ウイルス走査のため抗ウイルス検出モジュールに対しそのアタッチメントを渡す 段階; − 抗ウイルス検出モジュールにおいて、そのアタッチメント内の既知のコン ピュータウイルスを検出し除去する段階;及び − 電子メールメッセージに対し各アタッチメントを再添付する段階; を含んで成る、電子メールメッセージに対するアタッチメントの中に位置づけさ れたコンピュータウイルスを検出し除去するためのサーバーベースの方法。 11.電子メールメッセージを受信する段階には、外部コンピュータネットワ ークから電子メールメッセージを受信する段階が含まれている、請求項10に記 載の方法。 12.電子メールメッセージを受信する段階は、ワークステーションから電子 メールメッセージを受信する段階を含む請求項10に記載の方法。 13.複数のノードをもちしかも、複数のノード間で複数の電子メールメッセ ージを送受信するべく電子メールシステムを作動させるように構成され、この複 数の電子メールメッセージの1つのサブセットがそれに結びつけられた少なくと も1つのアタッチメントを有している第1のコンピュータネットワークにおいて 、 − 複数の電子メールメッセージのサブセットの各々から該少なくとも1つの アタッチメントを切離す段階; − 抗ウイルスアプリケーションに該少なくとも1つのアタッチメントを送る 段階、 − 抗ウイルスアプリケーションに従って少なくとも1つのコンピュータウイ ルスのために該少なくとも1つのアタッチメントを走査する段階、 − 該少なくとも1つのアタッチメントから該少なくとも1つのコンピュータ ウイルスを除去する段階;及び − 複数の電子メールメッセージのうちの対応する1つの電子メールメッセー ジに対し該少なくとも1つのアタッチメントを再添付する段階、 を含んで成る、複数の電子メールメッセージに対するアタッチメントからコンピ ュータウイルスを検出し除去する方法。 14.複数の電子メールメッセージのうちの少なくとも1つが、第1のコンピ ュータネットワークと通信状態にある第2のコンピュータネットワークから発信 されている、請求項13に記載の方法。 15.複数の電子メールメッセージのうちの少なくとも1つが第1のコンピュ ータネットワークから発信されている、請求項13に 記載の方法。 16.アタッチメントは、ユーザーによって既に開かれたか又は見られたかに 関わらず走査される、請求項13に記載の方法。 17.アタッチメントがユーザーの手を介することなくで走査される、請求項 13に記載の方法。 18.複数の電子メールメッセージのうちの少なくとも1つが第1のコンピュ ータネットワークと通信状態にある第2のコンピュータネットワークから発信さ れる、請求項17に記載の方法。 19.複数のノードをもちしかも、複数のノード間で複数の電子メールメッセ ージを送受信するべく電子メールシステムを作動させるように構成され、この複 数の電子メールメッセージの1つのサブセットがそれに結びつけられた少なくと も1つのアタッチメントを有している第1のコンピュータネットワークにおいて 、 − 複数の電子メールメッセージの各々から少なくとも1つのアタッチメント を切離す段階; − 該少なくとも1つのアタッチメントが少なくとも1つのコンピュータウイ ルスに感染しているか否かを決定する段階; − 該少なくとも1つのアタッチメントから該少なくとも1つのコンピュータ ウイルスを除去する段階;及び − 複数の電子メールメッセージのうちの対応する1つの電子メールメッセー ジに対し該少なくとも1つのアタッチメントを再添付する段階; を含んで成る、該少なくとも1つのアタッチメントから少なくとも1つのコンピ ュータウイルスを検出し除去するための方法。 20.電子メールメッセージに対するアタッチメント内で位置づけされたコン ピュータウイルスを検出し除去するためのシステムにおいて; − サーバーコンピュータ及び複数のクライアントコンピュータを内含するク ライアント・サーバーコンピュータネットワーク; − 電子メールメッセージの分配を制御するためサーバーコンピュータに配置 されたメッセージシステム; − ウイルスについてファイルを走査するためサーバーコンピュータに配置さ れた抗ウイルスモジュール;及び、 − 抗ウイルスモジュールとメッセージシステムの間のインタフェースを提供 し ・ 走査時間周期を受信するための手段、 ・ 以前の走査時間周期内でメッセージシステムにて受信された電子メールメッ セージに対するアタッチメントのリストを得るべくメッセージシステムをサーチ するための手段、・ コンピュータウイルス走査のため抗ウイルスモジュールに 対しアタッチメントリスト内の各アタッチメントを渡すための手段、及び ・ 電子メールメッセージに対し各アタッチメントを再添付するための手段、 を内含する、サーバーコンピュータに配置され抗ウイルスモジュールとメッセー ジシステムの間のインターフェイスを提供するエージェント; を含んで成る、システム。 21.電子メールメッセージは、コンピュータネットワーク上でクライアント コンピュータから受信した電子メールメッセージを含む請求項20に記載のシス テム。 22.メッセージシステムが外部ゲートウェイを含み、電子メールメッセージ が外部メッセージシステムから受信した電子メールメッセージを含む、請求項2 1に記載のシステム。 23.電子メールメッセージは、インターネット接続の上で受信 した電子メールメッセージを含む請求項20に記載のシステム。 24.サーバーコンピュータ及び複数のクライアントコンピュータを有するク ライアントサーバーコンピュータネットワーク内に使用するための抗ウイルスエ ージェントにおいて、電子メールメッセージに対するアタッチメント内に置かれ たコンピュータウイルスの検出を補助する抗ウイルスエージェントであって、 − 電子メールメッセージを内含するメールサーバー; − 走査時間周期をセットするための手段; − サーバーコンピュータの中に配置され、以前の走査時間周期内でメールサ ーバーに対する電子メールメッセージ入力へのアタッチメントのリストを得るた めメールサーバーをサーチするための手段; − アタッチメントリスト内の各アタッチメントの中の既知のコンピュータウ イルスを検出し除去するための手段;及び − メールサーバー内の電子メールメッセージに対し各アタッチメントを再添 付するための、サーバーコンピュータ内に配置された手段、 を含んで成る抗ウイルスエージェント。 25.サーチ手段には、アタッチメントリスト内の各アタッチメントをコンピ ュータウイルス走査のため抗ウイルス検出モジュールに渡すための手段がさらに 含まれている、請求項24に記載のシステム。 26.複数のノードをもち、しかも、複数のノードの間で複数の電子メールメ ッセージを送受信するべく電子メールシステムを作動させるように構成され、こ の複数の電子メールメッセージの1つのサブセットがそれに結びつけられた少な くとも1つのアタッチメントを有している第1のコンピュータネットワークにお いて、 − 複数の電子メールメッセージのサブセットの各々から該少なくとも1つの アタッチメントを切離すための手段; − 抗ウイルスアプリケーションに該少なくとも1つのアタッチメントを送る ための手段; − 抗ウイルスアプリケーションに従って少なくとも1つのコンピュータウイ ルスのために該少なくとも1つのアタッチメントを走査するための手段; − 該少なくとも1つのアタッチメントから該少なくとも1つのコンピュータ ウイルスを除去するための手段;及び − 複数の電子メールメッセージのうちの対応する1つの電子メールメッセー ジに対し該少なくとも1つのアタッチメントを再添付するための手段; を含んで成る、複数の電子メールメッセージに対するアタッチメントからコンピ ュータウイルスを検出し除去するシステム。 27.複数の電子メールメッセージのうちの少なくとも1つが、第1のコンピ ュータネットワークと通信状態にある第2のコンピュータネットワークから発信 されている、請求項26に記載のシステム。 28.複数の電子メールメッセージのうちの少なくとも1つが、第1のコンピ ュータネットワークから発信されている、請求項26に記載の方法。 29.複数のノードをもちしかも、複数のノードの間で複数の電子メールメッ セージを送受信するべく電子メールシステムを作動させるように構成され、この 複数の電子メールメッセージの1つのサブセットがそれに結びつけられた少なく とも1つのアタッチメントを有している第1のコンピュータネットワークにおい て、 − 複数の電子メールメッセージの各々から少なくとも1つのア タッチメントを切離すための手段; − 該少なくとも1つのアタッチメントが少なくとも1つのコンピュータウイ ルスに感染しているか否かを決定するための手段; − 該少なくとも1つのアタッチメントから該少なくとも1つのコンピュータ ウイルスを除去するための手段; − 複数の電子メールメッセージのうちの対応する1つの電子メールメッセー ジに対し該少なくとも1つのアタッチメントを再添付するための手段; を含んで成る、該少なくとも1つのアタッチメントから少なくとも1つのコンピ ュータウイルスを検出し除去するためのシステム。 30.電子メールメッセージに対するアタッチメント内に配置されたコンピュ ータウイルスを検出し除去するための実時間システムにおいて; − サーバーコンピュータ及び複数のクライアントコンピュータを内含するク ライアント−サーバーコンピューターネットワーク; − 電子メールメッセージの分配を制御するためサーバーコンピュータに配置 され、複数のメールボックスを内含するメッセージシステム; − ウイルスについてファイルを走査するためサーバーコンピュータに位置づ けされた抗ウイルスモジュール;及び − 抗ウイルスモジュールとメッセージシステムの間のインタフェースを提供 し、電子メールメッセージがメールボックスに転送される時点でつねに呼び出さ れ; ・ 電子メールメッセージがアタッチメントを内含するか否かを決定するた めの手段; ・ 電子メールメッセージからアタッチメントを切離すための 手段; ・ コンピュータウイルスについてアタッチメントを走査するため抗ウイル スモジュールを有効化するための手段;及び ・ 電子メールメッセージに対し各アタッチメントを再添付するための手段 ; を内含する、サーバーコンピュータに位置づけされたエージェント; を含んで成る、実時間システム。 31.切離し手段にはさらに、1つのファイル内に該アタッチメントを記憶す るための手段も含まれている、請求項30に記載の実時間システム。 32.有効化手段にはさらに、アタッチメントが記憶されているファイルのア ドレスについて抗ウイルスモジュールに通知するための手段が含まれている、請 求項31に記載の実時間システム。 33.有効化手段にはさらにコールバック機能が含まれている、請求項30に 記載の実時間システム。 34.電子メールメッセージには、コンピュータネットワーク上のクライアン トコンピュータから受信した電子メールメッセージが含まれる、請求項30に記 載の実時間システム。 35.エージェントがメッセージシステムと複数の異なる抗ウイルスモジュー ルの間のインタフェースを提供する、請求項30に記載の実時間システム。 36.エージェントが、抗ウイルスモジュールと複数のメッセージシステムの 間のインタフェースを提供する、請求項30に記載の実時間システム。
JP10512933A 1996-09-05 1997-09-05 データベース及びメールサーバーと共に使用するための抗ウィルスエージェント Withdrawn JP2001500295A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/709,025 1996-09-05
US08/709,025 US5832208A (en) 1996-09-05 1996-09-05 Anti-virus agent for use with databases and mail servers
PCT/US1997/015661 WO1998010342A2 (en) 1996-09-05 1997-09-05 Anti-virus agent for use with databases and mail servers

Publications (2)

Publication Number Publication Date
JP2001500295A true JP2001500295A (ja) 2001-01-09
JP2001500295A5 JP2001500295A5 (ja) 2005-05-12

Family

ID=24848177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10512933A Withdrawn JP2001500295A (ja) 1996-09-05 1997-09-05 データベース及びメールサーバーと共に使用するための抗ウィルスエージェント

Country Status (15)

Country Link
US (1) US5832208A (ja)
EP (2) EP1010059B1 (ja)
JP (1) JP2001500295A (ja)
KR (1) KR100554903B1 (ja)
CN (1) CN1160616C (ja)
AT (1) ATE241169T1 (ja)
AU (1) AU735236B2 (ja)
BR (1) BR9711990A (ja)
CA (1) CA2264816C (ja)
DE (1) DE69722266T2 (ja)
ES (1) ES2199372T3 (ja)
HK (2) HK1023826A1 (ja)
RU (1) RU2221269C2 (ja)
WO (1) WO1998010342A2 (ja)
ZA (1) ZA977970B (ja)

Families Citing this family (324)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6115712A (en) * 1996-07-12 2000-09-05 International Business Machines Corporation Mechanism for combining data analysis algorithms with databases on the internet
US7058822B2 (en) * 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7613926B2 (en) * 1997-11-06 2009-11-03 Finjan Software, Ltd Method and system for protecting a computer and a network from hostile downloadables
US6421733B1 (en) * 1997-03-25 2002-07-16 Intel Corporation System for dynamically transcoding data transmitted between computers
US6275848B1 (en) * 1997-05-21 2001-08-14 International Business Machines Corp. Method and apparatus for automated referencing of electronic information
US6014689A (en) * 1997-06-03 2000-01-11 Smith Micro Software Inc. E-mail system with a video e-mail player
BR9806000A (pt) * 1997-06-17 2000-01-25 Purdue Pharma Lp Documento autodestrutivo e sistema de envio de mensagens por e-mail.
US6016546A (en) * 1997-07-10 2000-01-18 International Business Machines Corporation Efficient detection of computer viruses and other data traits
DE69836545T2 (de) * 1997-07-24 2007-05-16 Tumbleweed Communications Corp., Redwood City Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US5978917A (en) * 1997-08-14 1999-11-02 Symantec Corporation Detection and elimination of macro viruses
US6212551B1 (en) * 1997-09-15 2001-04-03 Advanced Micro Devices, Inc. Digitized audio data attachment to text message for electronic mail
US6073166A (en) * 1997-10-14 2000-06-06 Maila Nordic Ab System for transfer of data
US6081894A (en) * 1997-10-22 2000-06-27 Rvt Technologies, Inc. Method and apparatus for isolating an encrypted computer system upon detection of viruses and similar data
US6003132A (en) * 1997-10-22 1999-12-14 Rvt Technologies, Inc. Method and apparatus for isolating a computer system upon detection of viruses and similar data
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US8225408B2 (en) * 1997-11-06 2012-07-17 Finjan, Inc. Method and system for adaptive rule-based content scanners
US7975305B2 (en) * 1997-11-06 2011-07-05 Finjan, Inc. Method and system for adaptive rule-based content scanners for desktop computers
US7418731B2 (en) * 1997-11-06 2008-08-26 Finjan Software, Ltd. Method and system for caching at secure gateways
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6205551B1 (en) * 1998-01-29 2001-03-20 Lucent Technologies Inc. Computer security using virus probing
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
JP3579240B2 (ja) * 1998-02-13 2004-10-20 富士通株式会社 電子メール装置及び電子メールプログラムを記録したコンピュータ読取可能な記録媒体
US6160423A (en) * 1998-03-16 2000-12-12 Jazio, Inc. High speed source synchronous signaling for interfacing VLSI CMOS circuits to transmission lines
ID26398A (id) 1998-03-16 2000-12-21 Jazio Inc Pensinyalan kecepatan tinggi untuk antar-muka sirkuit vlsi cmos
US6073133A (en) * 1998-05-15 2000-06-06 Micron Electronics Inc. Electronic mail attachment verifier
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
JP3225926B2 (ja) * 1998-07-14 2001-11-05 日本電気株式会社 電子メール送受信方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
US6304262B1 (en) 1998-07-21 2001-10-16 Raytheon Company Information security analysis system
US6269447B1 (en) 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
US6253337B1 (en) * 1998-07-21 2001-06-26 Raytheon Company Information security analysis system
US7047423B1 (en) 1998-07-21 2006-05-16 Computer Associates Think, Inc. Information security analysis system
US6233583B1 (en) * 1998-09-10 2001-05-15 International Business Machines Corporation Report generator for use within a lotus notes database system
US6338141B1 (en) 1998-09-30 2002-01-08 Cybersoft, Inc. Method and apparatus for computer virus detection, analysis, and removal in real time
US7058597B1 (en) * 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7181486B1 (en) 1998-12-07 2007-02-20 Network Ice Corporation Method and apparatus for remote installation of network drivers and software
IL143573A0 (en) 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
EP1137992A4 (en) * 1998-12-11 2003-02-05 Rvt Technologies Inc METHOD AND APPARATUS FOR ISOLATING A COMPUTER SYSTEM AFTER DETECTION OF VIRUSES AND SIMILAR DATA
US7389540B2 (en) 1999-02-03 2008-06-17 Cybersoft, Inc. Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
US7917744B2 (en) * 1999-02-03 2011-03-29 Cybersoft, Inc. Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer in instant messaging and peer-to-peer applications
US6725377B1 (en) * 1999-03-12 2004-04-20 Networks Associates Technology, Inc. Method and system for updating anti-intrusion software
US6922781B1 (en) * 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
US7120628B1 (en) * 1999-07-01 2006-10-10 International Business Machines Corporation System and method for enabling a user to subscribe to updates from information sources
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US6360221B1 (en) 1999-09-21 2002-03-19 Neostar, Inc. Method and apparatus for the production, delivery, and receipt of enhanced e-mail
US6704771B1 (en) * 1999-09-21 2004-03-09 Neostar, Inc. Electronic message payload for interfacing with text contained in the message
US6687740B1 (en) 1999-09-21 2004-02-03 Neostar, Inc. System, method and article of manufacture for preventing the proliferation of unwanted electronic messages
US9092535B1 (en) 1999-09-21 2015-07-28 Google Inc. E-mail embedded textual hyperlink object
US7840639B1 (en) 1999-09-21 2010-11-23 G&H Nevada-Tek Method and article of manufacture for an automatically executed application program associated with an electronic message
US6763462B1 (en) * 1999-10-05 2004-07-13 Micron Technology, Inc. E-mail virus detection utility
JP2001142802A (ja) * 1999-11-11 2001-05-25 Matsushita Graphic Communication Systems Inc 画像受信装置およびその方法
US7020845B1 (en) 1999-11-15 2006-03-28 Gottfurcht Elliot A Navigating internet content on a television using a simplified interface and a remote control
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US7249175B1 (en) 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
US6868405B1 (en) 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6954858B1 (en) * 1999-12-22 2005-10-11 Kimberly Joyce Welborn Computer virus avoidance system and mechanism
GB2353372B (en) 1999-12-24 2001-08-22 F Secure Oyj Remote computer virus scanning
US6738972B1 (en) * 1999-12-30 2004-05-18 Opentv, Inc. Method for flow scheduling
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US6845448B1 (en) 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US8117644B2 (en) 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
US8176551B1 (en) * 2000-01-27 2012-05-08 Trapware Corporation Detection of observer programs and countermeasures against observer programs
US7908652B1 (en) 2001-12-21 2011-03-15 Trapware Corporation Detection of observers and countermeasures against observers
US7310816B1 (en) * 2000-01-27 2007-12-18 Dale Burns System and method for email screening
US20010052019A1 (en) * 2000-02-04 2001-12-13 Ovt, Inc. Video mail delivery system
JP2001265674A (ja) * 2000-03-22 2001-09-28 Nec Corp 電子メール転送装置及び電子メール転送システム
JP2001296985A (ja) * 2000-04-17 2001-10-26 Fuji Xerox Co Ltd 情報出力システム
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
WO2001084285A2 (en) 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for managing computer security information
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
DE10023249A1 (de) * 2000-05-12 2001-11-22 Juergen Martens Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails
KR20010105618A (ko) * 2000-05-16 2001-11-29 정우협 전자우편 미리보기
CA2424352A1 (en) * 2000-05-28 2001-12-06 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US9213836B2 (en) 2000-05-28 2015-12-15 Barhon Mayer, Batya System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
KR100392879B1 (ko) * 2000-06-02 2003-08-06 주식회사 인터넷엑스퍼트시스템 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템
US7392398B1 (en) * 2000-06-05 2008-06-24 Ati International Srl Method and apparatus for protection of computer assets from unauthorized access
US20020035696A1 (en) * 2000-06-09 2002-03-21 Will Thacker System and method for protecting a networked computer from viruses
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7017187B1 (en) 2000-06-20 2006-03-21 Citigroup Global Markets, Inc. Method and system for file blocking in an electronic messaging system
US7913078B1 (en) 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7080407B1 (en) * 2000-06-27 2006-07-18 Cisco Technology, Inc. Virus detection and removal system and method for network-based systems
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
KR100794136B1 (ko) * 2000-06-30 2008-01-10 주식회사 케이티 원격 바이러스 검색 서비스 방법
US6907531B1 (en) 2000-06-30 2005-06-14 Internet Security Systems, Inc. Method and system for identifying, fixing, and updating security vulnerabilities
GB2357939B (en) * 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
GB0016835D0 (en) * 2000-07-07 2000-08-30 Messagelabs Limited Method of, and system for, processing email
US20020013817A1 (en) * 2000-07-07 2002-01-31 Collins Thomas M. Method and apparatus for distributing of e-mail to multiple recipients
US8341743B2 (en) * 2000-07-14 2012-12-25 Ca, Inc. Detection of viral code using emulation of operating system functions
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US6910134B1 (en) * 2000-08-29 2005-06-21 Netrake Corporation Method and device for innoculating email infected with a virus
JP3251000B2 (ja) * 2000-09-07 2002-01-28 松本建工株式会社 住宅の断熱構造及び使用する遮熱材
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6886099B1 (en) * 2000-09-12 2005-04-26 Networks Associates Technology, Inc. Computer virus detection
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US6968461B1 (en) * 2000-10-03 2005-11-22 Networks Associates Technology, Inc. Providing break points in a malware scanning operation
US7197507B2 (en) * 2000-10-03 2007-03-27 Netagent Co., Ltd Communication information recording device
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6802012B1 (en) * 2000-10-03 2004-10-05 Networks Associates Technology, Inc. Scanning computer files for unwanted properties
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7086090B1 (en) 2000-10-20 2006-08-01 International Business Machines Corporation Method and system for protecting pervasive devices and servers from exchanging viruses
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US7003551B2 (en) 2000-11-30 2006-02-21 Bellsouth Intellectual Property Corp. Method and apparatus for minimizing storage of common attachment files in an e-mail communications server
US7152164B1 (en) * 2000-12-06 2006-12-19 Pasi Into Loukas Network anti-virus system
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7340776B2 (en) 2001-01-31 2008-03-04 International Business Machines Corporation Method and system for configuring and scheduling security audits of a computer network
US7797251B2 (en) * 2001-02-14 2010-09-14 5th Fleet, L.L.C. System and method providing secure credit or debit transactions across unsecure networks
US8219620B2 (en) 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7404212B2 (en) * 2001-03-06 2008-07-22 Cybersoft, Inc. Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
CA2374994C (en) * 2001-03-09 2007-05-15 Research In Motion Limited Wireless communication system congestion reduction system and method
US6928465B2 (en) * 2001-03-16 2005-08-09 Wells Fargo Bank, N.A. Redundant email address detection and capture system
US20030018903A1 (en) * 2001-03-19 2003-01-23 Greca Damon G. Della Method of containing spread of computer viruses
JP2002288093A (ja) * 2001-03-26 2002-10-04 Fujitsu Ltd 電子メールプログラム
US7114184B2 (en) * 2001-03-30 2006-09-26 Computer Associates Think, Inc. System and method for restoring computer systems damaged by a malicious computer program
US7010696B1 (en) 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
US7062555B1 (en) 2001-04-06 2006-06-13 Networks Associates Technology, Inc. System and method for automatic selection of service provider for efficient use of bandwidth and resources in a peer-to-peer network environment
WO2002093334A2 (en) 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
US7181506B1 (en) * 2001-04-06 2007-02-20 Mcafee, Inc. System and method to securely confirm performance of task by a peer in a peer-to-peer network environment
US20020147780A1 (en) * 2001-04-09 2002-10-10 Liu James Y. Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway
CN1509438A (zh) * 2001-04-13 2004-06-30 ��˹��ŵ�� 用于为网络提供利用保护的系统与方法
US6941478B2 (en) * 2001-04-13 2005-09-06 Nokia, Inc. System and method for providing exploit protection with message tracking
US20020178373A1 (en) * 2001-04-16 2002-11-28 Randice-Lisa Altschul Computer virus rejection system and method
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US6931552B2 (en) * 2001-05-02 2005-08-16 James B. Pritchard Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US20020199120A1 (en) * 2001-05-04 2002-12-26 Schmidt Jeffrey A. Monitored network security bridge system and method
US7188368B2 (en) * 2001-05-25 2007-03-06 Lenovo (Singapore) Pte. Ltd. Method and apparatus for repairing damage to a computer system using a system rollback mechanism
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
WO2002097587A2 (en) * 2001-05-31 2002-12-05 Internet Security Systems, Inc. Method and system for implementing security devices in a network
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
JP4566460B2 (ja) * 2001-06-07 2010-10-20 パイオニア株式会社 電子メールのウィルスチェックシステム
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
KR20030000584A (ko) * 2001-06-26 2003-01-06 (주)넥센 바이러스 확산 방지형 전자메일 처리 시스템 및 이를이용한 전자메일 처리방법
US6981280B2 (en) * 2001-06-29 2005-12-27 Mcafee, Inc. Intelligent network scanning system and method
JP2004538692A (ja) * 2001-07-24 2004-12-24 ワールドコム・インコーポレイテッド ネットワークセキュリティアーキテクチャ
US6944775B2 (en) * 2001-07-26 2005-09-13 Networks Associates Technology, Inc. Scanner API for executing multiple scanning engines
US7231637B1 (en) * 2001-07-26 2007-06-12 Mcafee, Inc. Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server
EP1280298A1 (en) * 2001-07-26 2003-01-29 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus of detecting network activity
US7647376B1 (en) 2001-07-26 2010-01-12 Mcafee, Inc. SPAM report generation system and method
US7487544B2 (en) * 2001-07-30 2009-02-03 The Trustees Of Columbia University In The City Of New York System and methods for detection of new malicious executables
US7827611B2 (en) * 2001-08-01 2010-11-02 Mcafee, Inc. Malware scanning user interface for wireless devices
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
US6718469B2 (en) * 2001-08-01 2004-04-06 Networks Associates Technology, Inc. System and method for executing computer virus definitions containing general purpose programming language extensions
US6993660B1 (en) * 2001-08-03 2006-01-31 Mcafee, Inc. System and method for performing efficient computer virus scanning of transient messages using checksums in a distributed computing environment
US7117533B1 (en) * 2001-08-03 2006-10-03 Mcafee, Inc. System and method for providing dynamic screening of transient messages in a distributed computing environment
US7657935B2 (en) * 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
JP2003067306A (ja) * 2001-08-24 2003-03-07 Hitachi Ltd 電子メールの蓄積管理方法
US7640361B1 (en) * 2001-08-24 2009-12-29 Mcafee, Inc. Systems and methods for converting infected electronic files to a safe format
US7263561B1 (en) * 2001-08-24 2007-08-28 Mcafee, Inc. Systems and methods for making electronic files that have been converted to a safe format available for viewing by an intended recipient
US7302706B1 (en) * 2001-08-31 2007-11-27 Mcafee, Inc Network-based file scanning and solution delivery in real time
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7356736B2 (en) * 2001-09-25 2008-04-08 Norman Asa Simulated computer system for monitoring of software performance
US6892241B2 (en) 2001-09-28 2005-05-10 Networks Associates Technology, Inc. Anti-virus policy enforcement system and method
US20030097409A1 (en) * 2001-10-05 2003-05-22 Hungchou Tsai Systems and methods for securing computers
KR100461984B1 (ko) * 2001-10-06 2004-12-17 주식회사 테라스테크놀로지 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법
US7340774B2 (en) * 2001-10-15 2008-03-04 Mcafee, Inc. Malware scanning as a low priority task
US7310818B1 (en) * 2001-10-25 2007-12-18 Mcafee, Inc. System and method for tracking computer viruses
JP3693244B2 (ja) * 2001-10-31 2005-09-07 株式会社日立製作所 電子メールシステム、メールサーバ及びメール端末
US20030093689A1 (en) * 2001-11-15 2003-05-15 Aladdin Knowledge Systems Ltd. Security router
JP3914757B2 (ja) * 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム
CA2469885C (en) * 2001-12-10 2015-04-28 Riverhead Networks Inc. Protecting against malicious traffic
US9306966B2 (en) 2001-12-14 2016-04-05 The Trustees Of Columbia University In The City Of New York Methods of unsupervised anomaly detection using a geometric framework
US8544087B1 (en) 2001-12-14 2013-09-24 The Trustess Of Columbia University In The City Of New York Methods of unsupervised anomaly detection using a geometric framework
US7401359B2 (en) * 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
GB0130805D0 (en) * 2001-12-22 2002-02-06 Koninkl Philips Electronics Nv Dealing with a computer virus which self-propagates by e-mail
US7673137B2 (en) 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
US7269851B2 (en) * 2002-01-07 2007-09-11 Mcafee, Inc. Managing malware protection upon a computer network
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
US7607171B1 (en) 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US7225343B1 (en) 2002-01-25 2007-05-29 The Trustees Of Columbia University In The City Of New York System and methods for adaptive model generation for detecting intrusions in computer systems
GB2384659B (en) * 2002-01-25 2004-01-14 F Secure Oyj Anti-virus protection at a network gateway
KR100443175B1 (ko) * 2002-02-14 2004-08-04 주식회사 안철수연구소 이메일을 통해 확산되는 바이러스를 차단하기 위한 서비스시스템
WO2003071390A2 (en) * 2002-02-19 2003-08-28 Postini Corporation E-mail management services
US7693285B2 (en) * 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
US7281269B1 (en) * 2002-03-06 2007-10-09 Novell, Inc. Methods, data structures, and systems to remotely validate a message
US20030204569A1 (en) * 2002-04-29 2003-10-30 Michael R. Andrews Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7634806B2 (en) * 2002-05-30 2009-12-15 Microsoft Corporation Peer assembly inspection
US7367056B1 (en) 2002-06-04 2008-04-29 Symantec Corporation Countering malicious code infections to computer files that have been infected more than once
US20040021889A1 (en) * 2002-07-30 2004-02-05 Mcafee David A. Method of transmitting information from a document to a remote location, and a computer peripheral device
EP1527592A1 (en) * 2002-08-07 2005-05-04 British Telecommunications Public Limited Company Server for sending electronics messages
US7370035B2 (en) * 2002-09-03 2008-05-06 Idealab Methods and systems for search indexing
US8856093B2 (en) 2002-09-03 2014-10-07 William Gross Methods and systems for search indexing
FI113499B (fi) * 2002-09-12 2004-04-30 Jarmo Talvitie Turvajärjestelmä, menetelmä ja laite tietokonevirusten torjumiseksi sekä tiedon eristämiseksi
US7337471B2 (en) * 2002-10-07 2008-02-26 Symantec Corporation Selective detection of malicious computer code
US7469419B2 (en) 2002-10-07 2008-12-23 Symantec Corporation Detection of malicious computer code
US7260847B2 (en) * 2002-10-24 2007-08-21 Symantec Corporation Antivirus scanning in a hard-linked environment
US7249187B2 (en) 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US7373664B2 (en) * 2002-12-16 2008-05-13 Symantec Corporation Proactive protection against e-mail worms and spam
MY141160A (en) * 2003-01-13 2010-03-31 Multimedia Glory Sdn Bhd System and method of preventing the transmission of known and unknown electronic content to and from servers or workstations connected to a common network
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7900254B1 (en) * 2003-01-24 2011-03-01 Mcafee, Inc. Identifying malware infected reply messages
US20040153666A1 (en) * 2003-02-05 2004-08-05 Sobel William E. Structured rollout of updates to malicious computer code detection definitions
US20040158546A1 (en) * 2003-02-06 2004-08-12 Sobel William E. Integrity checking for software downloaded from untrusted sources
US7293290B2 (en) * 2003-02-06 2007-11-06 Symantec Corporation Dynamic detection of computer worms
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
US7246227B2 (en) * 2003-02-10 2007-07-17 Symantec Corporation Efficient scanning of stream based data
US7958187B2 (en) * 2003-02-19 2011-06-07 Google Inc. Systems and methods for managing directory harvest attacks via electronic messages
US20060265459A1 (en) * 2003-02-19 2006-11-23 Postini, Inc. Systems and methods for managing the transmission of synchronous electronic messages
US7603472B2 (en) * 2003-02-19 2009-10-13 Google Inc. Zero-minute virus and spam detection
US7496628B2 (en) 2003-02-25 2009-02-24 Susquehanna International Group, Llp Electronic message filter
US6965968B1 (en) 2003-02-27 2005-11-15 Finjan Software Ltd. Policy-based caching
US7203959B2 (en) 2003-03-14 2007-04-10 Symantec Corporation Stream scanning through network proxy servers
US7546638B2 (en) 2003-03-18 2009-06-09 Symantec Corporation Automated identification and clean-up of malicious computer code
US7113948B2 (en) * 2003-03-21 2006-09-26 Acellion Pte Ltd. Methods and systems for email attachment distribution and management
US7716736B2 (en) * 2003-04-17 2010-05-11 Cybersoft, Inc. Apparatus, methods and articles of manufacture for computer virus testing
US7039950B2 (en) * 2003-04-21 2006-05-02 Ipolicy Networks, Inc. System and method for network quality of service protection on security breach detection
GB2400934B (en) * 2003-04-25 2005-12-14 Messagelabs Ltd A method of,and system for detecting mass mailing viruses
US20050010563A1 (en) * 2003-05-15 2005-01-13 William Gross Internet search application
WO2004107647A1 (en) * 2003-05-17 2004-12-09 Microsoft Corporation Mechanism for evaluating security risks
US7669207B2 (en) * 2003-07-17 2010-02-23 Gradient Enterprises, Inc. Method for detecting, reporting and responding to network node-level events and a system thereof
US7386719B2 (en) * 2003-07-29 2008-06-10 International Business Machines Corporation System and method for eliminating viruses at a web page server
US20050028010A1 (en) * 2003-07-29 2005-02-03 International Business Machines Corporation System and method for addressing denial of service virus attacks
US7739278B1 (en) * 2003-08-22 2010-06-15 Symantec Corporation Source independent file attribute tracking
US7386888B2 (en) * 2003-08-29 2008-06-10 Trend Micro, Inc. Network isolation techniques suitable for virus protection
US7703078B2 (en) * 2003-09-03 2010-04-20 Cybersoft, Inc. Apparatus, methods and articles of manufacture for software demonstration
US8200761B1 (en) * 2003-09-18 2012-06-12 Apple Inc. Method and apparatus for improving security in a data processing system
US20050081057A1 (en) * 2003-10-10 2005-04-14 Oded Cohen Method and system for preventing exploiting an email message
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
WO2005060575A2 (en) * 2003-12-10 2005-07-07 X1 Technologies, Inc. Performing operations in response to detecting a computer idle condition
US8990928B1 (en) 2003-12-11 2015-03-24 Radix Holdings, Llc URL salience
US20050177720A1 (en) * 2004-02-10 2005-08-11 Seiichi Katano Virus protection for multi-function peripherals
US20050177748A1 (en) * 2004-02-10 2005-08-11 Seiichi Katano Virus protection for multi-function peripherals
CA2554915C (en) 2004-02-17 2013-05-28 Ironport Systems, Inc. Collecting, aggregating, and managing information relating to electronic messages
US7607172B2 (en) * 2004-03-02 2009-10-20 International Business Machines Corporation Method of protecting a computing system from harmful active content in documents
US7130981B1 (en) 2004-04-06 2006-10-31 Symantec Corporation Signature driven cache extension for stream based scanning
US7647321B2 (en) * 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
US7861304B1 (en) 2004-05-07 2010-12-28 Symantec Corporation Pattern matching using embedded functions
US7484094B1 (en) 2004-05-14 2009-01-27 Symantec Corporation Opening computer files quickly and safely over a network
US7373667B1 (en) 2004-05-14 2008-05-13 Symantec Corporation Protecting a computer coupled to a network from malicious code infections
JP4829223B2 (ja) * 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US7756930B2 (en) 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7917588B2 (en) * 2004-05-29 2011-03-29 Ironport Systems, Inc. Managing delivery of electronic messages using bounce profiles
US8166310B2 (en) 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US7873695B2 (en) 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7849142B2 (en) 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7748038B2 (en) 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US7694340B2 (en) 2004-06-21 2010-04-06 Microsoft Corporation Anti virus for an item store
US20060005043A1 (en) * 2004-07-03 2006-01-05 Jung-Jen Hsueh Method of scanning computer virus within internet packet
WO2006003994A1 (ja) * 2004-07-06 2006-01-12 Ntt Docomo, Inc. メッセージ転送システム及びメッセージ転送方法
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US7509680B1 (en) 2004-09-01 2009-03-24 Symantec Corporation Detecting computer worms as they arrive at local computers through open network shares
US20060075144A1 (en) * 2004-09-24 2006-04-06 International Business Machines Corp. Remote access to a local hard drive
GB2418500A (en) * 2004-09-27 2006-03-29 Clearswift Ltd Detection, quarantine and modification of dangerous web pages
CN100349426C (zh) * 2004-10-10 2007-11-14 中兴通讯股份有限公司 一种通讯接口的在线监测和测试方法
US7565686B1 (en) 2004-11-08 2009-07-21 Symantec Corporation Preventing unauthorized loading of late binding code into a process
US8059551B2 (en) * 2005-02-15 2011-11-15 Raytheon Bbn Technologies Corp. Method for source-spoofed IP packet traceback
US20060253908A1 (en) * 2005-05-03 2006-11-09 Tzu-Jian Yang Stateful stack inspection anti-virus and anti-intrusion firewall system
US20060253597A1 (en) * 2005-05-05 2006-11-09 Mujica Technologies Inc. E-mail system
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
US7895654B1 (en) 2005-06-27 2011-02-22 Symantec Corporation Efficient file scanning using secure listing of file modification times
US7975303B1 (en) 2005-06-27 2011-07-05 Symantec Corporation Efficient file scanning using input-output hints
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8645683B1 (en) 2005-08-11 2014-02-04 Aaron T. Emigh Verified navigation
US7908329B2 (en) * 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
US7571483B1 (en) 2005-08-25 2009-08-04 Lockheed Martin Corporation System and method for reducing the vulnerability of a computer network to virus threats
JP4687382B2 (ja) * 2005-10-25 2011-05-25 株式会社日立製作所 ストレージシステムにおけるウイルスチェック方法
US8301767B1 (en) 2005-12-21 2012-10-30 Mcafee, Inc. System, method and computer program product for controlling network communications based on policy compliance
US7844829B2 (en) * 2006-01-18 2010-11-30 Sybase, Inc. Secured database system with built-in antivirus protection
US8418245B2 (en) * 2006-01-18 2013-04-09 Webroot Inc. Method and system for detecting obfuscatory pestware in a computer memory
US8601160B1 (en) 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US8903763B2 (en) * 2006-02-21 2014-12-02 International Business Machines Corporation Method, system, and program product for transferring document attributes
US7730538B2 (en) * 2006-06-02 2010-06-01 Microsoft Corporation Combining virus checking and replication filtration
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20090019388A1 (en) * 2006-07-03 2009-01-15 Lifeng Zhang Anti-virus usage model at an exterior panel of a computer
EP3955180A1 (en) * 2006-07-20 2022-02-16 BlackBerry Limited System and method for electronic file transmission
CN101141244B (zh) * 2006-09-08 2010-05-26 飞塔公司 网络加密数据病毒检测和消除系统和代理服务器及方法
GB0621656D0 (en) 2006-10-31 2006-12-06 Hewlett Packard Development Co Data file transformation
US8527592B2 (en) 2006-10-31 2013-09-03 Watchguard Technologies, Inc. Reputation-based method and system for determining a likelihood that a message is undesired
KR100862282B1 (ko) * 2006-11-03 2008-10-13 주식회사 비즈모델라인 웜 바이러스의 전파 경로 추출 장치와 이를 위한 프로그램 기록매체
GB2444514A (en) * 2006-12-04 2008-06-11 Glasswall Electronic file re-generation
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US20080229416A1 (en) * 2007-01-09 2008-09-18 G. K. Webb Services Llc Computer Network Virus Protection System and Method
TW200830852A (en) * 2007-01-11 2008-07-16 Avision Inc Method for transferring fax data and multi-function printer using the same
US7895658B2 (en) * 2007-01-25 2011-02-22 Kabushiki Kaisha Toshiba Image forming apparatus and control method thereof
US8635691B2 (en) * 2007-03-02 2014-01-21 403 Labs, Llc Sensitive data scanner
US8850587B2 (en) * 2007-05-04 2014-09-30 Wipro Limited Network security scanner for enterprise protection
US8321936B1 (en) 2007-05-30 2012-11-27 M86 Security, Inc. System and method for malicious software detection in multiple protocols
CN101163274B (zh) * 2007-11-16 2011-12-14 中国联合网络通信集团有限公司 一种支持电子邮件防毒的装置、方法及邮件系统
US8353041B2 (en) * 2008-05-16 2013-01-08 Symantec Corporation Secure application streaming
GB0822619D0 (en) 2008-12-11 2009-01-21 Scansafe Ltd Malware detection
US20100154062A1 (en) * 2008-12-16 2010-06-17 Elad Baram Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources
US8065567B1 (en) * 2009-03-03 2011-11-22 Symantec Corporation Systems and methods for recording behavioral information of an unverified component
GB2470928A (en) * 2009-06-10 2010-12-15 F Secure Oyj False alarm identification for malware using clean scanning
JP4798278B2 (ja) * 2009-09-17 2011-10-19 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法
US8863279B2 (en) * 2010-03-08 2014-10-14 Raytheon Company System and method for malware detection
US9009820B1 (en) 2010-03-08 2015-04-14 Raytheon Company System and method for malware detection using multiple techniques
RU2457533C1 (ru) * 2011-02-10 2012-07-27 Государственное образовательное учреждение высшего профессионального образования Северо-Кавказский горно-металлургический институт (государственный технологический университет) (СКГМИ (ГТУ) Способ адаптивного управления пакетом антивирусных сканеров и система для его осуществления
US8756693B2 (en) 2011-04-05 2014-06-17 The United States Of America As Represented By The Secretary Of The Air Force Malware target recognition
US8584235B2 (en) * 2011-11-02 2013-11-12 Bitdefender IPR Management Ltd. Fuzzy whitelisting anti-malware systems and methods
CN102497425A (zh) * 2011-12-12 2012-06-13 山东电力研究院 一种基于透明代理的恶意软件检测系统及其方法
RU2500070C1 (ru) * 2012-03-20 2013-11-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации Система оценки и управления рисками безопасности
CN102651744A (zh) * 2012-05-04 2012-08-29 华为技术有限公司 一种邮件安全管理的方法及邮件服务器
CN103971053B (zh) * 2013-01-30 2017-02-08 腾讯科技(深圳)有限公司 木马文件传播关系确定方法和相关装置
DE102013203039A1 (de) 2013-02-25 2014-08-28 Robert Bosch Gmbh Tubulare Festoxidzelle
US9659058B2 (en) 2013-03-22 2017-05-23 X1 Discovery, Inc. Methods and systems for federation of results from search indexing
KR20140121142A (ko) * 2013-04-05 2014-10-15 소프트캠프(주) 전자문서 검역방법 및 검역시스템
US9880983B2 (en) 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
JP5606599B1 (ja) * 2013-07-29 2014-10-15 デジタルア−ツ株式会社 情報処理装置、プログラム及び情報処理方法
GB2518880A (en) 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US10032027B2 (en) * 2014-07-29 2018-07-24 Digital Arts Inc. Information processing apparatus and program for executing an electronic data in an execution environment
US10346550B1 (en) 2014-08-28 2019-07-09 X1 Discovery, Inc. Methods and systems for searching and indexing virtual environments
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US10887261B2 (en) * 2015-07-30 2021-01-05 Microsoft Technology Licensing, Llc Dynamic attachment delivery in emails for advanced malicious content filtering
US10003558B2 (en) * 2015-09-30 2018-06-19 Bank Of America Corporation Electronic mail attachment hold and dispatch for security monitoring
US10032023B1 (en) * 2016-03-25 2018-07-24 Symantec Corporation Systems and methods for selectively applying malware signatures
CN108959917A (zh) * 2017-05-25 2018-12-07 腾讯科技(深圳)有限公司 一种电子邮件检测的方法、装置、设备及可读存储介质
RU179369U1 (ru) * 2017-08-21 2018-05-11 Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) Система адаптивного управления пакетом антивирусных сканеров
US11196754B1 (en) * 2019-06-25 2021-12-07 Ca, Inc. Systems and methods for protecting against malicious content
US11381586B2 (en) * 2019-11-20 2022-07-05 Verizon Patent And Licensing Inc. Systems and methods for detecting anomalous behavior
CN112995220A (zh) * 2021-05-06 2021-06-18 广东电网有限责任公司佛山供电局 一种用于计算机网络安全数据保密系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319776A (en) * 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
US5274815A (en) * 1991-11-01 1993-12-28 Motorola, Inc. Dynamic instruction modifying controller and operation method
DK170490B1 (da) * 1992-04-28 1995-09-18 Multi Inform As Databehandlingsanlæg
US5649095A (en) * 1992-03-30 1997-07-15 Cozza; Paul D. Method and apparatus for detecting computer viruses through the use of a scan information cache
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
GB2283341A (en) * 1993-10-29 1995-05-03 Sophos Plc Central virus checker for computer network.
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination

Also Published As

Publication number Publication date
KR100554903B1 (ko) 2006-02-24
WO1998010342A3 (en) 1998-05-14
AU4253597A (en) 1998-03-26
CA2264816A1 (en) 1998-03-12
EP1010059B1 (en) 2003-05-21
CN1160616C (zh) 2004-08-04
EP1237065A2 (en) 2002-09-04
US5832208A (en) 1998-11-03
BR9711990A (pt) 1999-10-13
ES2199372T3 (es) 2004-02-16
CA2264816C (en) 2005-11-15
HK1047327A1 (zh) 2003-02-14
ZA977970B (en) 1998-03-23
HK1023826A1 (en) 2000-09-22
WO1998010342A2 (en) 1998-03-12
KR20010029480A (ko) 2001-04-06
DE69722266D1 (de) 2003-06-26
CN1236451A (zh) 1999-11-24
EP1010059A4 (en) 2000-06-21
RU2221269C2 (ru) 2004-01-10
EP1237065A3 (en) 2006-03-15
AU735236B2 (en) 2001-07-05
EP1010059A2 (en) 2000-06-21
ATE241169T1 (de) 2003-06-15
DE69722266T2 (de) 2004-04-08

Similar Documents

Publication Publication Date Title
JP2001500295A (ja) データベース及びメールサーバーと共に使用するための抗ウィルスエージェント
US10417421B2 (en) System and method for providing network security to mobile devices
US10757120B1 (en) Malicious network content detection
RU2444056C1 (ru) Система и способ ускорения решения проблем за счет накопления статистической информации
US6851058B1 (en) Priority-based virus scanning with priorities based at least in part on heuristic prediction of scanning risk
US7478423B2 (en) Protected execution environments within a computer system
US7937758B2 (en) File origin determination
US20060075504A1 (en) Threat protection network
US7065790B1 (en) Method and system for providing computer malware names from multiple anti-virus scanners
US20070022315A1 (en) Detecting and reporting changes on networked computers
TW201037513A (en) System and method for identifying malicious activities through non-logged-in host usage
KR100819072B1 (ko) 자전하는 이-메일 바이러스들의 완화
JP2007505409A (ja) プロトコルゲートウェイでソフトウェアを動的に更新するシステム及び方法
JP2006114044A (ja) コンピュータ・ネットワークへの不正アクセスを検出するためのシステムおよび方法
MXPA99002143A (en) Anti-virus agent for use with databases and mail servers
US8176551B1 (en) Detection of observer programs and countermeasures against observer programs
Li Computer viruses: The threat today and the expected future
JP2004030206A (ja) プログラム起動システム及びそのサーバ
Mendo Document flow tracking within corporate networks
Brown Facilitating secure mail in a high assurance LAN
Enterprise BEA™ SNMP Agent
KR20030037372A (ko) 웜 바이러스의 전파 경로 추출 방법 및 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040903

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040903

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040903

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070119