JP4881348B2 - 記憶されているデータに対する分散的ウィルススキャン - Google Patents
記憶されているデータに対する分散的ウィルススキャン Download PDFInfo
- Publication number
- JP4881348B2 JP4881348B2 JP2008177614A JP2008177614A JP4881348B2 JP 4881348 B2 JP4881348 B2 JP 4881348B2 JP 2008177614 A JP2008177614 A JP 2008177614A JP 2008177614 A JP2008177614 A JP 2008177614A JP 4881348 B2 JP4881348 B2 JP 4881348B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- user
- cluster device
- file
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
コンピュータネットワークおよびインターネットにより、エンドユーザはあらゆる種類の情報への国際的な共通基盤に基づく、新しいアクセスを享受している。情報へのアクセスは、電話線を用いてある種のコンピュータ装置をネットワークに接続するように簡便にできる。ワイヤレス通信の急増に伴い、今やユーザは事実上、どこからでもコンピュータネットワークにアクセスできる。
以下の用語は、以下に説明する本発明の態様を、言及または関連する。これら用語に関する一般的な意味についての記載は、制限を加えることを目的としたものではなく、単に例示目的にすぎない。
・ファイラ−一般的に、あらゆる記憶システム、ファイルサーバ、または、その他の、データの記憶および検索を行う装置をいう。記憶システムは、数多くある方法の中のどの方法を用いて実施してもよく、それらには、それらに限定されないが、ネットワークに加えられた記憶装置環境、記憶領域ネットワーク、クライアント装置、サーバ装置、もしくは、ホストコンピュータにつながれたディスク機構、または、それらのうちのある組み合わせが含まれる。
記憶システムの1つに、ファイルサーバがある。ファイルサーバまたはファイラは、配列状のメモリ、テープ、もしくは、ディスクのような、書きこみ可能な持続性の記憶装置に関する情報の編成に関するファイルサービスを提供するコンピュータを含んでいる。ファイラは、ディレクトリの階層構造、および、例えばディスク上の、ファイルの情報を論理的に編成するファイルシステムを実施する記憶オペレーティングシステムを含んでもよい。各「ディスク上の」ファイルは、例えば、ファイルの実際のデータのような情報を記憶する目的で構成された、ディスクブロックのような、一組のデータ構造体として実施されてもよい。他方、ディレクトリは、他のファイルおよびディレクトリに関する情報を記憶する、特別なフォーマットのファイルとして実施されてもよい。一般的に、用語「記憶オペレーティングシステム」とは、ファイルシステムセマンティクスのように、データ記憶を機能的に実施する、コンピュータが実行可能なコードをいい、データアクセスを管理している。記憶オペレーティングシステムは、ユニックス(UNIX)(登録商標)もしくはウィンドウズNT(Windows NT)(登録商標)のような汎用オペレーティングシステム上で動作するアプリケーションプログラムとして、または、記憶アプリケーションとして構成可能な、機能性、もしくは、記憶の機能を備えた汎用オペレーティングシステムとして、もしくは、記憶ならびに関連する、記憶装置およびその他の装置におけるタスクを含んだ制限的な範囲の機能を実行することに特化した特定目的オペレーティングシステムとして、実施可能である。
他に、記憶システムは、情報の受け渡しに関する、クライアント/サーバモデルに基づいて動作するように構成されてもよく、それにより、多くのクライアントがサーバ上に記憶されているファイル、例えば記憶システムにアクセス可能となる。本モデルにおいては、クライアントはコンピュータ上で実行可能な、二点間リンク、共有ローカルエリアネットワーク、ワイドエリアネットワーク、または、インターネットのような公衆ネットワークを介して実施される仮想プライベートネットワークのような、コンピュータネットワークを介して記憶システムと「接続」するアプリケーションを備えていてもよい。各クライアントは、ファイルシステムのプロトコルのメッセージを(パケットの形態で)ネットワークを介してシステムに向けて発行することにより、記憶システム上のファイルシステムのサービスを要求してもよい。しかし、注目すべきことは、記憶システムは、(例えばクライアントまたは「ホスト」)コンピュータに直接的に取り付けられている記憶装置のアセンブリとして動作するように構成されてもよいことである。ここでは、ユーザは、記憶装置から/に、データアクセス(例えば、読み出しおよび/または書きこみ)する、ファイルシステムのサービスを要求してもよい。
本発明は、「ファイラ」に関連させて、本明細書にて説明されているが、本発明は、ファイラ、ファイルサーバ、記憶システム、または、類似の装置に、特に限定されるものではない。当業者であれば、本出願を精読の後には、あらゆる種類のサーバ装置に対し、ここで説明されているアイデアおよび技術を如何にして実施すればよいかは理解するであろう。これらの実施については、必要以上の試験または更なる発明を必要とせず、また、本発明の範囲および本発明の思想に含まれる。
iノード−一般的に、データの記憶および検索を行うシステムによって持続的に保持されるディレクトリ項目(entry)または他のファイル記述子の項目のことをいう。好適な実施形態においては、i-ノードを有し、i-ノードは、そのファイルのために、持続的にディレクトリに記録される。当業界においては、用語「i-ノード」は時に、特にユニックスオペレーティングシステムおよびその変形物に特有とされるが、ここに注記したように、本明細書中ではより一般的に用いている。本発明においては、i-ノードはいかなる特定の構造を持たなくてはならないとも、もしくは、i-ノードが特定のフォーマットもしくは位置に記憶されねばならないとも、または、特定のオペレーティングシステム、記憶オペレーティングシステム、記憶構造、階層化ファイルシステム、ファイル名空間、もしくは、記憶パラダイムを有さねばならないとも、要請されていない。
・ファイルまたは他のオブジェクト−一般的に、連続するバイトのセット、データベースにおけるレコードのセット、オブジェクト指向データベースもしくはオブジェクト指向言語開発環境におけるソフトウェアオブジェクト、または、適当なユーザのリクエストに対して動的に生成されるデータのセットであろうとも、サーバにおけるあらゆるデータオブジェクトのことをいう。好適な実施形態においては、ファイルは、持続的に階層化ネーム空間に記録されているデータのセットを含み、また、ファイル属性のセットを有している。このことは好ましいが、ユーザのリクエストするファイルまたは他のオブジェクトがこれらの性質を有すること、または、他のいかなる性質を有することも、特に要請されていない。なぜならば、本発明の範囲および思想は、あらゆる種類のオブジェクトを含有するのに十分なほどに広いからである。
・ウィルス−一般的に、人間が作り出したプログラムまたはコードの断片であって、コンピュータユーザの認識なしに、そのコンピュータにロードされ、そして、ユーザの意に反して実行される。たいていのウィルスは自己複製可能であり、さらに危険なタイプのウィルスにあってはネットワークを介して自身を送信し、セキュリティーシステムを迂回する能力を有する。また、「ウィルス」はあらゆる悪意のあるコード、プログラム、または、他の内部コンポーネントを含み(これらに限定されないが、コンピュータウィルス、コンピュータワーム、コンピュータ時限爆弾、トロイの木馬、または、同様の効果を有するコンポーネントを含む。)、ソフトウェア、ファームウェア、もしくは、ハードウェアを、傷つけたり、破壊したり、改変したり、もしくは、制御することが可能で、また、様々な方法で、コンピュータによってアクセスもしくは処理されるあらゆるデータもしくは他の情報を、さまざまな方法で漏洩、損傷、破壊、もしくは、改変することが可能である。
・クライアントおよびサーバ−一般的に、これら用語は2つの装置間の関係性について述べている。特に、クライアントおよびサーバという関係性を述べる上で必ずしも特定の物理的な装置を必要としない。
例えば、これに制限されないが、第1サーバ装置と第1の関係性を有する特定のクライアント装置が、第2クライアント装置と第2の関係性を有してサーバ装置として機能することが可能である。好適な実施形態においては一般に、比較的少数のサーバ装置が比較的多数のクライアント装置に対して情報提供を行う。
・クライアント装置およびサーバ装置−一般に、これら用語は、(HTTPウェブクライアントおよびウェブサーバのように)クライアント−サーバ関係においてクライアント装置またはサーバ装置の役割を果たす装置をいう。いかなるクライアント装置またはサーバ装置も個別的な物理的装置でなければならないという特別な要求はない。これらは単一の装置であっても、協働する装置群であっても、装置の部分であっても、または、それらのうちのある組み合わせであってもよい。
例えば、これに制限されないが、クライアント−サーバ関係におけるクライアント装置およびサーバ装置は、実際には物理的に同一の装置とすることが可能であり、第1ソフトウェア要素群によりクライアント機能が発揮され、第2ソフトウェア要素群によりサーバ機能が発揮される。
本発明はクライアント−サーバモデルについて説明しているが、本発明においては、クライアント−サーバモデルを用いて、記憶されたデータは保持され、また、ユーザ間で通信されるという要請はない。例えば、ユーザのデータオブジェクトに対するリクエストが、1以上のコンピュータ装置群による分散的処理を始動させるような、別形態の分散型コンピューティングも、本発明の範囲内であり、また、本発明の思想に含まれる。
図1は分散化装置によるウィルススキャンのためのシステムに関するブロック図を示す。
・第1組ファイルタイプ、および、第2組ファイルタイプを示す情報。第1組ファイルタイプは、(しばしばファイル名の拡張子EXEで指定される、実行可能ファイルのように)ウィルススキャンを使用可能である。第2組ファイルタイプは、(しばしばファイル名の拡張子TXTで指定される、そのままのテキストファイル(raw text files)のように)ウィルススキャンを使用することはできない。
・第1ファイル空間、第2ファイル空間、および、第3ファイル空間を示す情報。第1ファイル空間は、(例えば、/users/Swernofskyといったルートディレクトリによって指定される第1CIFS「共有」のように)全てのファイル操作に対してウィルススキャンを使用可能である。第2ファイル空間は、(第2CIFS「共有」のように)ファイル書き込み操作に対してのみウィルススキャンを使用可能である。第3ファイル空間は、(第3CIFS「共有」のように)ウィルススキャンを使用することはできない。
および、
・各ファイルに対し、そのファイルがウィルススキャンされてきたことを示す情報。そして、もしスキャンされてきたのであれば、(タイムスタンプのように、)スキャンが実行された日時、(型式およびスキャンソフトウェアのバージョン番号のように、)どのようなスキャン装置およびスキャンソフトウェアにより、スキャンが実行されたか、ならびに、(ウィルスが検出されたのかどうか、および、実際にウィルスが検出されたのであれば、どのようなアクションがとられたのか、といった、)スキャンの結果がいかなるものであるのか、といった情報が示される。好適な実施形態においては、この情報はファイルのi-ノードに記録される。または、この情報は、(ファイルが読み出しオンリーのスナップショットの部分である場合のように、)ファイルが読み出しオンリーもしくはi-ノードが書き込み不可であれば、別のスキャン履歴データベースに記録される。
図2は分散化装置のウィルススキャンのためのシステムの処理流れ図である。
・下位ステップ212(a)において、ファイラ130は、ファイル133が既にウィルススキャンを受けたかどうかについての情報をレビューする。好適な実施形態においては、この情報には、スキャンが既に実行されたかどうかについて、スキャンが実行された(タイムスタンプのような、)日時について、スキャンが実行された(型式およびスキャンソフトウェアのバージョン番号のような、)スキャン装置およびスキャンソフトウェアの種類について、ならびに、(ウィルスが検出されたかどうか、また、ウィルスが実際に検出されたのであれば、どのようなアクションがとられたのか、といった、)スキャンの結果についての情報が含まれる。上に記したように、好適な実施形態においては、この情報はファイル133に対するi-ノードに記録される。ファイル133が既にスキャンされ、使用可能であるとマークされれば(、かつ、再スキャンは不要と判断されれば)、ファイラ130は、スキャン操作を実行せずにそのファイルをユーザに対して使用可能とする。
・下位ステップ212(b)において、ファイラ130は、ウィルススキャンされるべきファイルのタイプをレビューする。ファイラは、(1)実行可能ファイル、マクロ、スクリプト、等、のようなウィルススキャンされるべき、および、(2)そのままのテキストファイル等のような、スキャンされるべきではない、ファイルタイプの組について記載しているコンフィグレーション情報137をレビューする。このファイルタイプの組の選択は、ファイラ130の操作者によってなされてよく、コンフィグレーション情報137で保持される。好適な実施形態においては、ファイルタイプは、ファイル名拡張子のような、ファイル133のファイル名の部分で識別される。周知のファイル名拡張子には、実行可能ファイルに対するEXE、そのままのテキストファイルに対するTXTがある。
・下位ステップ212(c)において、ファイラ130はウィルススキャンすべきファイル空間についての情報をレビューする。ファイラは、(1)全てのファイル操作に対してスキャンされるべき、(2)ファイルへの書き込み操作に対してのみスキャンされるべき、または、(3)一切のファイル操作に対してスキャンされずともよい、ファイル空間について記載しているコンフィグレーション情報をレビューする。全てのファイル操作に対してスキャンされるべきファイル空間では、ファイラ130は、ファイル133を、あらゆる読み出し操作で開かれる前にスキャンされるようにし、また、書き込み操作の後、閉じられた後にスキャンされるようにしている。書き込み操作に対してのみスキャンされるべきファイル空間では、ファイラ130は、ファイル133を、書き込み操作の後、閉じられた後にスキャンされるようにしている。
・下位ステップ213(a)において、ファイラ130はクラスタのプロセッサに対してタイマを設定し、そのタイムアウト値は、ファイラ130が、クラスタ装置の処理のために待機することを厭わない時間間隔を示している。
・下位ステップ213(b)において、ファイラ130は、クラスタ装置141が処理を完了するのを待つ。その間に、クラスタ装置141が、(願わくば、)以下に記載のステップ215、ステップ217、および、ステップ219を実行する。
・下位ステップ213(c)において、クラスタ装置141がタイムアウトまでに応答すれば、ファイラ130は、クラスタ装置141からの結果を用い、以下のステップ219に移行する。
・下位ステップ213(d)において、クラスタ装置141がタイムアウトまでに応答しなければ、ファイラ130は以下の2つの道筋のうちの1つに進んでもかまわない。(a)ファイラ130は、あたかもクラスタ装置141がファイルへのユーザのアクセスを拒否したかのように振舞い、ステップ219以下に移行する。この場合、ファイラ130は、スキャン失敗のため、ファイルは利用できない旨をレポートする。(b)ファイラ130がクラスタ装置141に対し、機能していますか?(ARE-YOU-WORKING?)メッセージを送信する。この場合、タイムアウトよりも短く、1秒以内に(within a second but shorter timeout)、クラスタ装置141が、まだファイル133の処理中であると応答すれば、ファイラ130は下位ステップ213(b)に戻って、タイムアウトをリセットする。
好適な実施形態においては、1よりも多い数のクラスタ装置141が存在するので、クラスタ装置141が特定の1つのファイル133のスキャンに非常に長い時間を費やしていても、ファイラ130は別のファイル133に対するサービスのリクエストに進むことができる。代替的実施形態においては、ファイラ130が、第1クラスタ装置は実際にはクラッシュしている、使用不可能となっている、または、そうではないとしてもファイル133に対するウィルススキャンの結果に関しては上手く応答していない、と推測すれば、ファイラ130は、そのスキャンのタスクを第2クラスタ装置に再び委託(reaasign)してもよい。
・ファイル133に対し、もともとのリクエストをしているユーザが、ファイル133についてのクラスタ装置141のレポートが出る前に、そのリクエストを放棄するような事象において、ファイラ130はそれでもなお、クラスタ装置141からのレポートを待ち、クラスタ装置141によってなされたウィルススキャンの結果でファイル133をマークする。よって、クラスタ装置141が、ファイル133は一切のウィルスを含まない(または、代わりに、ウィルスを発見したが成功裡に除去されている)と判断すれば、ファイラ130が、そのファイルは首尾よくスキャンされ、利用可能であるようにマークする。同一のユーザまたは別のユーザが後に同一のファイル133をリクエストすれば、ファイラ130は、以下に記すように、さらなるスキャンなしでそのファイル133を利用可能にする。
・1以上の選択されたIPアドレスを有すること。
・1以上の選択されたIPサブネットを含んでいること。
・1以上の選択されたDNSドメインを含んでいること。
・1以上の選択された物理的インターフェースを介してファイラ130にアクセス可能であること。
・クラスタ装置141において、(「管理者(Administrator)」または「バックアップオペレータ(Backup Operator)」といった)選択されたユーザ名またはユーザ権限を有すること。
・下位ステップ219(a)において、ファイラ130は、ファイル133に対するi-ノード内に、または、ファイルが読み出しオンリーの場合、上述の如く、別個のスキャン履歴データベース内に、スキャンレポートからの情報を記録する。
・好適な実施形態においては、ファイラ130は、操作者または権限を有するリモートユーザによるファイルに対するスキャン情報のリセットに応じるための、ソフトウェア的命令を備えている。これにより、操作者または権限を有するリモートユーザは、ファイラ130に1以上の選択されたファイル133を再スキャンさせることができる。
・下位ステップ221(a)において、クラスタ装置141からのレポートが、ファイル133は感染していることを理由として使用不可(、かつ、ファイル133はクラスタ装置141によって感染したのではない)ならば、ファイラ130はリクエストしたユーザに、クラスタ装置141からのレポートの情報の、少なくとも幾分かを示している、メッセージボックスを送信する。ファイラ130は、このメッセージボックスを、CIFSリクエストを作成して、ユーザへ送信可能である。なぜならば、CIFSプロトコルにより、ファイラ130がユーザのIP(インターネットプロトコル)アドレスを知ることができるからである。NFSの場合、ファイラ130はリクエストされたファイル133のパスを示す文字列を構成し、ユーザに、この文字列を含めたメッセージを送信する。
本発明は、ファイルに対する処理要求の別の態様に対して広範な利用可能性および一般性を有する。
・ファイル圧縮および解凍―ユーザへ送信するデータを解凍する目的、および、ユーザから受け取った記憶すべきデータを圧縮する目的で、クラスタのプロセッサを使用することができる。
・ファイル暗号化および解読―ユーザへ送信するデータを解読する目的、および、ユーザから受け取った記憶すべきデータを暗号化する目的で、クラスタのプロセッサを使用することができる。
・データベース簡潔化(database compaction)―ユーザへ送信するための、データベース、もしくは、他の構造を有するフォーマットのデータを簡潔(compact)にする目的、または、ユーザから受け取った記憶すべきデータを簡潔にする目的で、クラスタのプロセッサを使用することができる。
・CPUに負担をかけるタスクを専用装置から多目的コンピュータへ委託する、一般的なアウトソーシング―1つの例としては、第1形式で記憶されているデータとユーザに提示される第2形式のデータとの間の変換に、クラスタのプロセッサを使用することができる。
本明細書において好適な実施形態について開示したが、本発明の概念、範囲、および、思想の範囲内においてさまざまな変形例が可能である。これらの変形例は、本出願を精読の後には当業者にとって明白である。
111 ・・ ユーザ 115 ・・ 通信リンク
120 ・・ 通信ネットワーク 130 ・・ ファイラ
131 ・・ 大容量記憶装置 133 ・・ ファイル
135 ・・ クラスタリンク 137 ・・ コンフィグレーション情報
140 ・・ 処理クラスタ 141 ・・ クラスタ装置
Claims (10)
- サーバにおいて、ユーザからの、該サーバに保存されたオブジェクトに対するリクエストを受け取るステップと、
前記サーバにおいて、前記ユーザからのリクエストに応じて、クラスタ装置に、前記オブジェクトと関連するデータに対する操作を実行させるか否かの決定をするステップであって、前記操作は前記サーバに保存された前記オブジェクトへアクセスすることを含み、前記クラスタ装置は前記サーバとは別個の装置であり、前記クラスタ装置は前記ユーザから前記オブジェクトへの経路上になく、当該決定をするステップは、前記オブジェクトのタイプと、前記ユーザからの前記リクエストに伴うアクセスのタイプと、前記オブジェクトを格納するファイル空間と、に基づいて、前記クラスタ装置に前記操作を実行させるか否かを決定するステップを含んでいる、決定をするステップと、
前記決定をするステップの特定の結果に応じて、前記クラスタ装置に前記操作を実行させるステップであって、当該前記クラスタ装置に前記操作を実行させるステップは、前記オブジェクトが別のユーザによってロックされているか否かに関係なく、前記サーバが、前記クラスタ装置に前記操作を実行させるために前記クラスタ装置が前記オブジェクトへアクセスすることを許可するステップを含んでいる、前記クラスタ装置に前記操作を実行させるステップと、
前記サーバにおいて、前記クラスタ装置から前記操作の結果を受け取るステップであって、当該受け取るステップは、前記クラスタ装置が前記サーバに対し前記操作の前記結果を報告するよりも前に前記リクエストを行った前記ユーザが該リクエストを放棄するか否かに関係なく、前記クラスタ装置が前記操作を完了して前記操作の前記結果を前記サーバに報告するステップを含んでいる、前記受け取るステップと、
前記サーバにおいて、前記操作の結果に基づいて、前記ユーザに対し、前記オブジェクトへアクセスすることを許可するステップ、を有する方法。 - 前記操作が、複数の処理を含み、個々の処理が別個のクラスタ装置において実行される、請求項1に記載の方法。
- 前記操作にウィルススキャンが含まれる、ことを特徴とする請求項1に記載の方法。
- 前記クラスタ装置が前記オブジェクトへのアクセスのためのスキャン用開放許可を有する場合に限り、前記操作が実行され、かつ、
前記クラスタ装置が前記オブジェクトへのアクセスのためのスキャン用開放許可を有する場合、たとえ前記オブジェクトが他のユーザまたは装置によってロックされていようとも前記操作が実行される、ことを特徴とする請求項3に記載の方法。 - 複数のオブジェクトからなるオブジェクトのセットを保存し、かつ、ネットワークインターフェースを備えるサーバと、
ユーザから前記サーバに保存された前記オブジェクトへの経路上になく、かつ、前記サーバに接続された、クラスタ装置と、を有する装置であって、
前記サーバが、ユーザから、前記オブジェクトのセットのうちの1つのオブジェクトに対するリクエストを、前記ネットワークインターフェースを介して、受け取った場合には、前記サーバは、前記クラスタ装置に、前記1つのオブジェクトと関連するデータに対する操作を実行させるか否かの決定をし、前記操作は前記サーバに保存された前記1つのオブジェクトへアクセスすることを含み、前記サーバは、前記1つのオブジェクトのタイプと、前記ユーザからの前記リクエストに伴うアクセスのタイプと、前記1つのオブジェクトを格納するファイル空間と、に基づいて、前記クラスタ装置に前記操作を実行させるか否かの決定をし、オブジェクトの前記タイプは、ファイル名、ファイルタイプ、および、共有ファイルシステム、の少なくとも1つを含み、前記サーバは、前記クラスタ装置に対し、前記1つのオブジェクトを示す第1メッセージを送り、前記決定の結果に応じて、前記クラスタ装置に前記操作を実行させ、前記1つのオブジェクトが別のユーザによってロックされているか否かに関係なく、前記サーバは、前記クラスタ装置に前記操作を実行させるために前記クラスタ装置が前記オブジェクトへアクセスすることを許可し、前記クラスタ装置は、前記クラスタ装置が前記サーバに対し前記操作の前記結果を示す第2メッセージを送るよりも前に前記リクエストを行った前記ユーザが該リクエストを放棄するか否かに関係なく、前記サーバに対し、前記操作の結果を示す前記第2メッセージを送り、前記サーバは、前記第2メッセージにもとづいて、前記ユーザからの前記リクエストに対する応答において、前記ユーザに対し、前記1つのオブジェクトへアクセスすることを許可する、ことを特徴とする装置。 - 前記操作にウィルススキャンが含まれる、ことを特徴とする請求項5に記載の装置。
- 前記クラスタ装置が前記1つのオブジェクトへのアクセスのためのスキャン用開放許可を有する場合に限り、前記操作が実行され、かつ、
前記クラスタ装置が前記1つのオブジェクトへのアクセスのためのスキャン用開放許可を有する場合、たとえ前記1つのオブジェクトが他のユーザまたは装置によってロックされていようとも前記操作が実行される、ことを特徴とする請求項6に記載の装置。 - オブジェクトの前記タイプは、ファイル名、ファイルタイプ、および、共有ファイルシステム、の少なくとも1つを含む、請求項1に記載の方法。
- サーバにおいて、ユーザからの、該サーバに保存されたオブジェクトに対するリクエストを受け取るステップと、
前記オブジェクトが別のユーザによってロックされているか否かに関係なく、前記サーバが、クラスタ装置に前記オブジェクトに対する操作を実行させるために前記クラスタ装置が前記オブジェクトへアクセスすることを許可するステップと、
前記サーバにおいて、前記クラスタ装置に、前記操作を実行させるステップと、
前記サーバにおいて、前記クラスタ装置から前記操作の結果を受け取るステップであって、当該受け取るステップは、前記クラスタ装置が前記サーバに対し前記操作の前記結果を報告するよりも前に前記リクエストを行った前記ユーザが該リクエストを放棄するか否かに関係なく、前記クラスタ装置が前記操作を完了して前記操作の前記結果を前記サーバに報告するステップを含んでいる、前記受け取るステップと、
前記ユーザのリクエストに対する応答において、前記操作の結果に基づいて、前記ユーザに対し、前記オブジェクトへアクセスすることを許可するステップと、を有する方法。 - 複数のオブジェクトからなるオブジェクトのセットを保存し、かつ、ネットワークインターフェースを備えるサーバと、
ユーザから前記サーバに保存された前記オブジェクトへの経路上になく、かつ、前記サーバに接続された、クラスタ装置と、を有する装置であって、
前記サーバは、ユーザから、前記オブジェクトのセットのうちの1つのオブジェクトに対するリクエストを、前記ネットワークインターフェースを介して、受け取り、
前記1つのオブジェクトが別のユーザによってロックされているか否かに関係なく、前記サーバは、前記サーバとは別個の装置である前記クラスタ装置に前記1つのオブジェクトに対する操作を実行させるために前記クラスタ装置が前記1つのオブジェクトへアクセスすることを許可し、
前記サーバは、前記クラスタ装置に、前記操作を実行させ、
前記クラスタ装置は、前記クラスタ装置が前記サーバに対し前記操作の前記結果を報告するよりも前に前記リクエストを行った前記ユーザが該リクエストを放棄するか否かに関係なく、前記操作を完了して前記操作の前記結果を前記サーバに報告し、
前記サーバは、前記クラスタ装置から前記操作の結果を受け取り、
前記サーバは、前記ユーザのリクエストに対する応答において、前記操作の結果に基づいて、前記ユーザに対し、前記1つのオブジェクトへアクセスすることを許可する、装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/728,701 | 2000-12-01 | ||
US09/728,701 US7346928B1 (en) | 2000-12-01 | 2000-12-01 | Decentralized appliance virus scanning |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002591987A Division JP2004527857A (ja) | 2000-12-01 | 2001-11-30 | 記憶されているデータに対する分散的ウィルススキャン |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008305418A JP2008305418A (ja) | 2008-12-18 |
JP4881348B2 true JP4881348B2 (ja) | 2012-02-22 |
Family
ID=24927953
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002546962A Expired - Fee Related JP4537651B2 (ja) | 2000-12-01 | 2001-11-30 | 分散化された装置でのウィルススキャン |
JP2002591987A Pending JP2004527857A (ja) | 2000-12-01 | 2001-11-30 | 記憶されているデータに対する分散的ウィルススキャン |
JP2007212313A Pending JP2007323674A (ja) | 2000-12-01 | 2007-08-16 | 分散化された装置でのウィルススキャン |
JP2008177614A Expired - Fee Related JP4881348B2 (ja) | 2000-12-01 | 2008-07-08 | 記憶されているデータに対する分散的ウィルススキャン |
JP2009018223A Expired - Fee Related JP4862054B2 (ja) | 2000-12-01 | 2009-01-29 | 分散化された装置でのウィルススキャン |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002546962A Expired - Fee Related JP4537651B2 (ja) | 2000-12-01 | 2001-11-30 | 分散化された装置でのウィルススキャン |
JP2002591987A Pending JP2004527857A (ja) | 2000-12-01 | 2001-11-30 | 記憶されているデータに対する分散的ウィルススキャン |
JP2007212313A Pending JP2007323674A (ja) | 2000-12-01 | 2007-08-16 | 分散化された装置でのウィルススキャン |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009018223A Expired - Fee Related JP4862054B2 (ja) | 2000-12-01 | 2009-01-29 | 分散化された装置でのウィルススキャン |
Country Status (4)
Country | Link |
---|---|
US (2) | US7346928B1 (ja) |
EP (3) | EP1348162A4 (ja) |
JP (5) | JP4537651B2 (ja) |
WO (2) | WO2002044862A2 (ja) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4294142B2 (ja) | 1999-02-02 | 2009-07-08 | 株式会社日立製作所 | ディスクサブシステム |
US6961749B1 (en) | 1999-08-25 | 2005-11-01 | Network Appliance, Inc. | Scalable file server with highly available pairs |
US6715034B1 (en) | 1999-12-13 | 2004-03-30 | Network Appliance, Inc. | Switching file system request in a mass storage system |
US7346928B1 (en) | 2000-12-01 | 2008-03-18 | Network Appliance, Inc. | Decentralized appliance virus scanning |
US7778981B2 (en) | 2000-12-01 | 2010-08-17 | Netapp, Inc. | Policy engine to control the servicing of requests received by a storage server |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7043758B2 (en) | 2001-06-15 | 2006-05-09 | Mcafee, Inc. | Scanning computer files for specified content |
US7673343B1 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Anti-virus scanning co-processor |
US7310817B2 (en) * | 2001-07-26 | 2007-12-18 | Mcafee, Inc. | Centrally managed malware scanning |
US7461403B1 (en) * | 2001-08-03 | 2008-12-02 | Mcafee, Inc. | System and method for providing passive screening of transient messages in a distributed computing environment |
US7266843B2 (en) * | 2001-12-26 | 2007-09-04 | Mcafee, Inc. | Malware scanning to create clean storage locations |
US7152118B2 (en) * | 2002-02-25 | 2006-12-19 | Broadcom Corporation | System, method and computer program product for caching domain name system information on a network gateway |
US8533282B2 (en) * | 2002-02-25 | 2013-09-10 | Broadcom Corporation | System, method and computer program product for selectively caching domain name system information on a network gateway |
US7376842B1 (en) * | 2002-03-13 | 2008-05-20 | Mcafee, Inc. | Malware scanning messages containing multiple data records |
JP3979285B2 (ja) * | 2002-12-17 | 2007-09-19 | 株式会社日立製作所 | 情報処理システム |
US20040158741A1 (en) * | 2003-02-07 | 2004-08-12 | Peter Schneider | System and method for remote virus scanning in wireless networks |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
US7386719B2 (en) * | 2003-07-29 | 2008-06-10 | International Business Machines Corporation | System and method for eliminating viruses at a web page server |
US20050028010A1 (en) * | 2003-07-29 | 2005-02-03 | International Business Machines Corporation | System and method for addressing denial of service virus attacks |
US20050081053A1 (en) * | 2003-10-10 | 2005-04-14 | International Business Machines Corlporation | Systems and methods for efficient computer virus detection |
US20050086526A1 (en) * | 2003-10-17 | 2005-04-21 | Panda Software S.L. (Sociedad Unipersonal) | Computer implemented method providing software virus infection information in real time |
US20050108415A1 (en) * | 2003-11-04 | 2005-05-19 | Turk Doughan A. | System and method for traffic analysis |
US20050177748A1 (en) * | 2004-02-10 | 2005-08-11 | Seiichi Katano | Virus protection for multi-function peripherals |
US7484094B1 (en) | 2004-05-14 | 2009-01-27 | Symantec Corporation | Opening computer files quickly and safely over a network |
US7373667B1 (en) * | 2004-05-14 | 2008-05-13 | Symantec Corporation | Protecting a computer coupled to a network from malicious code infections |
US7694340B2 (en) * | 2004-06-21 | 2010-04-06 | Microsoft Corporation | Anti virus for an item store |
US7424745B2 (en) * | 2005-02-14 | 2008-09-09 | Lenovo (Singapore) Pte. Ltd. | Anti-virus fix for intermittently connected client computers |
US8055724B2 (en) * | 2005-03-21 | 2011-11-08 | Emc Corporation | Selection of migration methods including partial read restore in distributed storage management |
US20060250968A1 (en) * | 2005-05-03 | 2006-11-09 | Microsoft Corporation | Network access protection |
US10764264B2 (en) * | 2005-07-11 | 2020-09-01 | Avaya Inc. | Technique for authenticating network users |
JP4718288B2 (ja) * | 2005-09-29 | 2011-07-06 | 株式会社日立製作所 | ディスクレス計算機の運用管理システム |
JP4687382B2 (ja) * | 2005-10-25 | 2011-05-25 | 株式会社日立製作所 | ストレージシステムにおけるウイルスチェック方法 |
US20070094731A1 (en) * | 2005-10-25 | 2007-04-26 | Microsoft Corporation | Integrated functionality for detecting and treating undesirable activities |
US8769690B2 (en) | 2006-03-24 | 2014-07-01 | AVG Netherlands B.V. | Protection from malicious web content |
US8056076B1 (en) * | 2006-03-31 | 2011-11-08 | Vmware, Inc. | Method and system for acquiring a quiesceing set of information associated with a virtual machine |
US7730538B2 (en) * | 2006-06-02 | 2010-06-01 | Microsoft Corporation | Combining virus checking and replication filtration |
US8090393B1 (en) * | 2006-06-30 | 2012-01-03 | Symantec Operating Corporation | System and method for collecting and analyzing malicious code sent to mobile devices |
US8631494B2 (en) | 2006-07-06 | 2014-01-14 | Imation Corp. | Method and device for scanning data for signatures prior to storage in a storage device |
US8056133B1 (en) * | 2006-07-26 | 2011-11-08 | Trend Micro Incorporated | Protecting computers from viruses in peer-to-peer data transfers |
US7853830B2 (en) * | 2006-11-03 | 2010-12-14 | Thomson Licensing | Apparatus and method for providing error notification in a wireless virtual file system |
US8127358B1 (en) | 2007-05-30 | 2012-02-28 | Trend Micro Incorporated | Thin client for computer security applications |
US7783666B1 (en) | 2007-09-26 | 2010-08-24 | Netapp, Inc. | Controlling access to storage resources by using access pattern based quotas |
US20090094698A1 (en) * | 2007-10-09 | 2009-04-09 | Anthony Lynn Nichols | Method and system for efficiently scanning a computer storage device for pestware |
US9395929B2 (en) * | 2008-04-25 | 2016-07-19 | Netapp, Inc. | Network storage server with integrated encryption, compression and deduplication capability |
US20090319772A1 (en) * | 2008-04-25 | 2009-12-24 | Netapp, Inc. | In-line content based security for data at rest in a network storage system |
US8302192B1 (en) * | 2008-04-30 | 2012-10-30 | Netapp, Inc. | Integrating anti-virus in a clustered storage system |
US8589697B2 (en) * | 2008-04-30 | 2013-11-19 | Netapp, Inc. | Discarding sensitive data from persistent point-in-time image |
US8117464B1 (en) | 2008-04-30 | 2012-02-14 | Netapp, Inc. | Sub-volume level security for deduplicated data |
US20100071064A1 (en) * | 2008-09-17 | 2010-03-18 | Weber Bret S | Apparatus, systems, and methods for content selfscanning in a storage system |
US8161556B2 (en) * | 2008-12-17 | 2012-04-17 | Symantec Corporation | Context-aware real-time computer-protection systems and methods |
US8972515B2 (en) | 2009-03-30 | 2015-03-03 | The Boeing Company | Computer architectures using shared storage |
US8510838B1 (en) * | 2009-04-08 | 2013-08-13 | Trend Micro, Inc. | Malware protection using file input/output virtualization |
US8312548B1 (en) | 2009-04-24 | 2012-11-13 | Network Appliance, Inc. | Volume metadata update system for antivirus attributes |
US8370943B1 (en) * | 2009-10-28 | 2013-02-05 | Netapp, Inc. | Load balancing of scan requests to all antivirus servers in a cluster |
JP5463268B2 (ja) * | 2009-11-20 | 2014-04-09 | サムソン エスディーエス カンパニー リミテッド | アンチウイルス保護システム及び方法 |
US9529689B2 (en) * | 2009-11-30 | 2016-12-27 | Red Hat, Inc. | Monitoring cloud computing environments |
US9002972B2 (en) * | 2010-01-29 | 2015-04-07 | Symantec Corporation | Systems and methods for sharing the results of computing operations among related computing systems |
WO2011130510A1 (en) * | 2010-04-16 | 2011-10-20 | Sourcefire, Inc. | System and method for near-real time network attack detection, and system and method for unified detection via detection routing |
US8667489B2 (en) | 2010-06-29 | 2014-03-04 | Symantec Corporation | Systems and methods for sharing the results of analyses among virtual machines |
US9098462B1 (en) | 2010-09-14 | 2015-08-04 | The Boeing Company | Communications via shared memory |
RU2444056C1 (ru) | 2010-11-01 | 2012-02-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ ускорения решения проблем за счет накопления статистической информации |
KR101389682B1 (ko) * | 2011-08-25 | 2014-04-28 | 주식회사 팬택 | 바이러스 피해를 방지하는 시스템 및 방법 |
CN103678997B (zh) * | 2012-08-30 | 2017-12-01 | 腾讯科技(深圳)有限公司 | 系统安全检查方法及装置 |
GB2506622A (en) * | 2012-10-04 | 2014-04-09 | Ibm | Anti-virus data management |
US9898374B2 (en) | 2014-04-08 | 2018-02-20 | International Business Machines Corporation | Recovery of an infected and quarantined file in a primary storage controller from a secondary storage controller |
US9557924B2 (en) * | 2014-04-08 | 2017-01-31 | International Business Machines Corporation | Anti-virus scan via a secondary storage controller that maintains an asynchronous copy of data of a primary storage controller |
GB2531514B (en) * | 2014-10-17 | 2019-10-30 | F Secure Corp | Malware detection method |
US9654496B1 (en) * | 2015-03-31 | 2017-05-16 | Juniper Networks, Inc. | Obtaining suspect objects based on detecting suspicious activity |
RU2617923C2 (ru) * | 2015-09-30 | 2017-04-28 | Акционерное общество "Лаборатория Касперского" | Система и способ настройки антивирусной проверки |
WO2018187541A1 (en) * | 2017-04-06 | 2018-10-11 | Walmart Apollo, Llc | Infected file detection and quarantine system |
US9864956B1 (en) | 2017-05-01 | 2018-01-09 | SparkCognition, Inc. | Generation and use of trained file classifiers for malware detection |
US10305923B2 (en) | 2017-06-30 | 2019-05-28 | SparkCognition, Inc. | Server-supported malware detection and protection |
US10616252B2 (en) | 2017-06-30 | 2020-04-07 | SparkCognition, Inc. | Automated detection of malware using trained neural network-based file classifiers and machine learning |
CN108200059B (zh) * | 2018-01-02 | 2020-11-03 | 深圳壹账通智能科技有限公司 | 文件传输方法、装置、设备及计算机可读存储介质 |
CN112364395A (zh) * | 2020-11-11 | 2021-02-12 | 中国信息安全测评中心 | 一种固态硬盘的安全防护方法及装置 |
Family Cites Families (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4104718A (en) * | 1974-12-16 | 1978-08-01 | Compagnie Honeywell Bull (Societe Anonyme) | System for protecting shared files in a multiprogrammed computer |
US4937763A (en) * | 1988-09-06 | 1990-06-26 | E I International, Inc. | Method of system state analysis |
US5067099A (en) * | 1988-11-03 | 1991-11-19 | Allied-Signal Inc. | Methods and apparatus for monitoring system performance |
DE3901457A1 (de) * | 1989-01-19 | 1990-08-02 | Strahlen Umweltforsch Gmbh | Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit |
US5261051A (en) * | 1989-08-14 | 1993-11-09 | Microsoft Corporation | Method and system for open file caching in a networked computer system |
CA2066724C (en) * | 1989-09-01 | 2000-12-05 | Helge Knudsen | Operating system and data base |
IL97315A (en) | 1990-02-28 | 1994-10-07 | Hughes Aircraft Co | Multi-group signal processor |
US5963962A (en) | 1995-05-31 | 1999-10-05 | Network Appliance, Inc. | Write anywhere file-system layout |
JP3751018B2 (ja) | 1993-06-03 | 2006-03-01 | ネットワーク・アプライアンス・インコーポレイテッド | ライトエニウエアファイルシステムレイアウト |
US6138126A (en) | 1995-05-31 | 2000-10-24 | Network Appliance, Inc. | Method for allocating files in a file system integrated with a raid disk sub-system |
US5649099A (en) * | 1993-06-04 | 1997-07-15 | Xerox Corporation | Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security |
US5771354A (en) | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
JPH07281980A (ja) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | ウイルス感染プロテクト方法 |
US5630048A (en) | 1994-05-19 | 1997-05-13 | La Joie; Leslie T. | Diagnostic system for run-time monitoring of computer operations |
US5835953A (en) | 1994-10-13 | 1998-11-10 | Vinca Corporation | Backup system that takes a snapshot of the locations in a mass storage device that has been identified for updating prior to updating |
US5649152A (en) | 1994-10-13 | 1997-07-15 | Vinca Corporation | Method and system for providing a static snapshot of data stored on a mass storage system |
JPH08147159A (ja) * | 1994-11-16 | 1996-06-07 | Hitachi Ltd | 情報処理装置 |
US5630049A (en) | 1994-11-30 | 1997-05-13 | Digital Equipment Corporation | Method and apparatus for testing software on a computer network |
US5604862A (en) | 1995-03-14 | 1997-02-18 | Network Integrity, Inc. | Continuously-snapshotted protection of computer files |
JP4162099B2 (ja) * | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US5889943A (en) | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US5838910A (en) | 1996-03-14 | 1998-11-17 | Domenikos; Steven D. | Systems and methods for executing application programs from a memory device linked to a server at an internet site |
US5787409A (en) | 1996-05-17 | 1998-07-28 | International Business Machines Corporation | Dynamic monitoring architecture |
WO1997049252A2 (en) | 1996-06-21 | 1997-12-24 | Integrated Computing Engines, Inc. | Network based programmable media manipulator |
US6360256B1 (en) * | 1996-07-01 | 2002-03-19 | Sun Microsystems, Inc. | Name service for a redundant array of internet servers |
EP0972247B1 (en) * | 1996-08-02 | 2004-03-17 | Hewlett-Packard Company | Method and apparatus for allowing distributed control of shared resources |
US5819047A (en) * | 1996-08-30 | 1998-10-06 | At&T Corp | Method for controlling resource usage by network identities |
JPH1074153A (ja) * | 1996-08-30 | 1998-03-17 | Fuji Xerox Co Ltd | ファイル管理装置及びファイル転送方法 |
US5946690A (en) | 1996-12-17 | 1999-08-31 | Inca Technology, Inc. | NDC consistency reconnect mechanism |
US5925126A (en) | 1997-03-18 | 1999-07-20 | Memco Software, Ltd. | Method for security shield implementation in computer system's software |
US6108785A (en) * | 1997-03-31 | 2000-08-22 | Intel Corporation | Method and apparatus for preventing unauthorized usage of a computer system |
JPH11143840A (ja) | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
US5968176A (en) | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
JP3817339B2 (ja) | 1997-06-26 | 2006-09-06 | 株式会社日立製作所 | ファイル入出力制御方法 |
GB2328045B (en) | 1997-08-08 | 2002-06-05 | Ibm | Data processing system diagnostics |
US6230200B1 (en) * | 1997-09-08 | 2001-05-08 | Emc Corporation | Dynamic modeling for resource allocation in a file server |
DE19739553A1 (de) * | 1997-09-09 | 1999-03-11 | Siemens Ag | Vorladeschaltung für einen am Ausgang eines netzgeführten Stromrichters angeschlossenen Kondensator |
JP3369445B2 (ja) | 1997-09-22 | 2003-01-20 | 富士通株式会社 | ネットワークサービスサーバ負荷調整装置、方法および記録媒体 |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US6148349A (en) * | 1998-02-06 | 2000-11-14 | Ncr Corporation | Dynamic and consistent naming of fabric attached storage by a file system on a compute node storing information mapping API system I/O calls for data objects with a globally unique identification |
US6185598B1 (en) * | 1998-02-10 | 2001-02-06 | Digital Island, Inc. | Optimized network resource location |
US6697846B1 (en) * | 1998-03-20 | 2004-02-24 | Dataplow, Inc. | Shared file system |
US20010052087A1 (en) | 1998-04-27 | 2001-12-13 | Atul R. Garg | Method and apparatus for monitoring a network environment |
US6237114B1 (en) | 1998-05-13 | 2001-05-22 | Sun Microsystems, Inc. | System and method for evaluating monitored computer systems |
US6157955A (en) * | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US6275939B1 (en) | 1998-06-25 | 2001-08-14 | Westcorp Software Systems, Inc. | System and method for securely accessing a database from a remote location |
US6973455B1 (en) * | 1999-03-03 | 2005-12-06 | Emc Corporation | File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator |
US6405327B1 (en) | 1998-08-19 | 2002-06-11 | Unisys Corporation | Apparatus for and method of automatic monitoring of computer performance |
US6253217B1 (en) * | 1998-08-31 | 2001-06-26 | Xerox Corporation | Active properties for dynamic document management system configuration |
US6338141B1 (en) * | 1998-09-30 | 2002-01-08 | Cybersoft, Inc. | Method and apparatus for computer virus detection, analysis, and removal in real time |
US6266774B1 (en) * | 1998-12-08 | 2001-07-24 | Mcafee.Com Corporation | Method and system for securing, managing or optimizing a personal computer |
DE19856519B4 (de) * | 1998-12-08 | 2004-12-16 | International Business Machines Corp. | Datenspeichersystem und Verfahren zu seinem Betrieb |
US6324578B1 (en) * | 1998-12-14 | 2001-11-27 | International Business Machines Corporation | Methods, systems and computer program products for management of configurable application programs on a network |
US6327594B1 (en) * | 1999-01-29 | 2001-12-04 | International Business Machines Corporation | Methods for shared data management in a pervasive computing environment |
US20030191957A1 (en) * | 1999-02-19 | 2003-10-09 | Ari Hypponen | Distributed computer virus detection and scanning |
US6324581B1 (en) * | 1999-03-03 | 2001-11-27 | Emc Corporation | File server system using file system storage, data movers, and an exchange of meta data among data movers for file locking and direct access to shared file systems |
US6401126B1 (en) * | 1999-03-10 | 2002-06-04 | Microsoft Corporation | File server system and method for scheduling data streams according to a distributed scheduling policy |
US6801949B1 (en) * | 1999-04-12 | 2004-10-05 | Rainfinity, Inc. | Distributed server cluster with graphical user interface |
US6542967B1 (en) * | 1999-04-12 | 2003-04-01 | Novell, Inc. | Cache object store |
US6226752B1 (en) | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
US6577636B1 (en) * | 1999-05-21 | 2003-06-10 | Advanced Micro Devices, Inc. | Decision making engine receiving and storing a portion of a data frame in order to perform a frame forwarding decision |
US7032022B1 (en) * | 1999-06-10 | 2006-04-18 | Alcatel | Statistics aggregation for policy-based network |
ATE360937T1 (de) * | 1999-06-10 | 2007-05-15 | Alcatel Internetworking Inc | System und verfahren zur selektiven ldap- datenbank synchronisierung |
US6519679B2 (en) * | 1999-06-11 | 2003-02-11 | Dell Usa, L.P. | Policy based storage configuration |
US6560632B1 (en) * | 1999-07-16 | 2003-05-06 | International Business Machines Corporation | System and method for managing files in a distributed system using prioritization |
GB2352370B (en) | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
US6523027B1 (en) * | 1999-07-30 | 2003-02-18 | Accenture Llp | Interfacing servers in a Java based e-commerce architecture |
US6490666B1 (en) * | 1999-08-20 | 2002-12-03 | Microsoft Corporation | Buffering data in a hierarchical data storage environment |
US6256773B1 (en) * | 1999-08-31 | 2001-07-03 | Accenture Llp | System, method and article of manufacture for configuration management in a development architecture framework |
US7020697B1 (en) * | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
EP1100001B1 (en) | 1999-10-25 | 2003-08-13 | Sun Microsystems, Inc. | Storage system supporting file-level and block-level accesses |
US6351776B1 (en) * | 1999-11-04 | 2002-02-26 | Xdrive, Inc. | Shared internet storage resource, user interface system, and method |
US6606744B1 (en) * | 1999-11-22 | 2003-08-12 | Accenture, Llp | Providing collaborative installation management in a network-based supply chain environment |
WO2001041039A2 (en) * | 1999-12-02 | 2001-06-07 | Secure Computing Corporation | Security management system in an heterogenous network environment |
US20030046396A1 (en) * | 2000-03-03 | 2003-03-06 | Richter Roger K. | Systems and methods for managing resource utilization in information management environments |
US20020120741A1 (en) * | 2000-03-03 | 2002-08-29 | Webb Theodore S. | Systems and methods for using distributed interconnects in information management enviroments |
US20020194251A1 (en) * | 2000-03-03 | 2002-12-19 | Richter Roger K. | Systems and methods for resource usage accounting in information management environments |
US6502102B1 (en) | 2000-03-27 | 2002-12-31 | Accenture Llp | System, method and article of manufacture for a table-driven automated scripting architecture |
US7293083B1 (en) * | 2000-04-27 | 2007-11-06 | Hewlett-Packard Development Company, L.P. | Internet usage data recording system and method employing distributed data processing and data storage |
US7124180B1 (en) * | 2000-04-27 | 2006-10-17 | Hewlett-Packard Development Company, L.P. | Internet usage data recording system and method employing a configurable rule engine for the processing and correlation of network data |
US7349960B1 (en) * | 2000-05-20 | 2008-03-25 | Ciena Corporation | Throttling distributed statistical data retrieval in a network device |
US6931540B1 (en) * | 2000-05-31 | 2005-08-16 | Networks Associates Technology, Inc. | System, method and computer program product for selecting virus detection actions based on a process by which files are being accessed |
US6721721B1 (en) * | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
WO2001098952A2 (en) * | 2000-06-20 | 2001-12-27 | Orbidex | System and method of storing data to a recording medium |
US6981070B1 (en) | 2000-07-12 | 2005-12-27 | Shun Hang Luk | Network storage device having solid-state non-volatile memory |
GB2365556B (en) * | 2000-08-04 | 2005-04-27 | Hewlett Packard Co | Gateway device for remote file server services |
US20020124090A1 (en) * | 2000-08-18 | 2002-09-05 | Poier Skye M. | Method and apparatus for data communication between a plurality of parties |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
AU2002312508B2 (en) * | 2000-09-11 | 2008-01-17 | Agami Systems, Inc. | Storage system having partitioned migratable metadata |
US6802012B1 (en) * | 2000-10-03 | 2004-10-05 | Networks Associates Technology, Inc. | Scanning computer files for unwanted properties |
US6721862B2 (en) * | 2000-10-11 | 2004-04-13 | Mcdata Corporation | Method and circuit for replicating data in a fiber channel network, or the like |
US20020065946A1 (en) * | 2000-10-17 | 2002-05-30 | Shankar Narayan | Synchronized computing with internet widgets |
EP1364510B1 (en) * | 2000-10-26 | 2007-12-12 | Prismedia Networks, Inc. | Method and system for managing distributed content and related metadata |
US8250570B2 (en) * | 2000-10-31 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Automated provisioning framework for internet site servers |
US8949471B2 (en) * | 2000-11-02 | 2015-02-03 | Oracle America, Inc. | TCP/UDP acceleration |
US6918113B2 (en) | 2000-11-06 | 2005-07-12 | Endeavors Technology, Inc. | Client installation and execution system for streamed applications |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US7237027B1 (en) * | 2000-11-10 | 2007-06-26 | Agami Systems, Inc. | Scalable storage system |
US7778981B2 (en) * | 2000-12-01 | 2010-08-17 | Netapp, Inc. | Policy engine to control the servicing of requests received by a storage server |
US7346928B1 (en) | 2000-12-01 | 2008-03-18 | Network Appliance, Inc. | Decentralized appliance virus scanning |
US6757753B1 (en) * | 2001-06-06 | 2004-06-29 | Lsi Logic Corporation | Uniform routing of storage access requests through redundant array controllers |
US6888217B2 (en) * | 2001-08-30 | 2005-05-03 | Micron Technology, Inc. | Capacitor for use in an integrated circuit |
US7958199B2 (en) * | 2001-11-02 | 2011-06-07 | Oracle America, Inc. | Switching systems and methods for storage management in digital networks |
-
2000
- 2000-12-01 US US09/728,701 patent/US7346928B1/en not_active Expired - Lifetime
-
2001
- 2001-11-30 EP EP01273994A patent/EP1348162A4/en not_active Withdrawn
- 2001-11-30 WO PCT/US2001/046688 patent/WO2002044862A2/en active Application Filing
- 2001-11-30 EP EP01987296A patent/EP1348159A4/en not_active Ceased
- 2001-11-30 JP JP2002546962A patent/JP4537651B2/ja not_active Expired - Fee Related
- 2001-11-30 JP JP2002591987A patent/JP2004527857A/ja active Pending
- 2001-11-30 US US10/010,959 patent/US7523487B2/en not_active Expired - Lifetime
- 2001-11-30 EP EP08003959A patent/EP1939706A1/en not_active Withdrawn
- 2001-11-30 WO PCT/US2001/051581 patent/WO2002095588A2/en active Search and Examination
-
2007
- 2007-08-16 JP JP2007212313A patent/JP2007323674A/ja active Pending
-
2008
- 2008-07-08 JP JP2008177614A patent/JP4881348B2/ja not_active Expired - Fee Related
-
2009
- 2009-01-29 JP JP2009018223A patent/JP4862054B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1348159A2 (en) | 2003-10-01 |
WO2002095588B1 (en) | 2003-09-04 |
EP1348159A4 (en) | 2006-10-25 |
US7523487B2 (en) | 2009-04-21 |
JP2004523820A (ja) | 2004-08-05 |
US7346928B1 (en) | 2008-03-18 |
WO2002044862A3 (en) | 2003-05-30 |
EP1939706A1 (en) | 2008-07-02 |
EP1348162A2 (en) | 2003-10-01 |
JP4862054B2 (ja) | 2012-01-25 |
WO2002095588A3 (en) | 2003-02-13 |
JP4537651B2 (ja) | 2010-09-01 |
JP2008305418A (ja) | 2008-12-18 |
JP2007323674A (ja) | 2007-12-13 |
WO2002044862A2 (en) | 2002-06-06 |
US20020103783A1 (en) | 2002-08-01 |
WO2002095588A2 (en) | 2002-11-28 |
JP2004527857A (ja) | 2004-09-09 |
JP2009146432A (ja) | 2009-07-02 |
EP1348162A4 (en) | 2006-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4881348B2 (ja) | 記憶されているデータに対する分散的ウィルススキャン | |
US8055912B2 (en) | Method and system for bootstrapping a trusted server having redundant trusted platform modules | |
AU2004218703B2 (en) | Security-related programming interface | |
JP4852542B2 (ja) | ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 | |
JP4350150B2 (ja) | 電子計算機のファイルシステムドライバの制御方法 | |
US9727424B2 (en) | System and method for maintaining server data integrity | |
US20060117018A1 (en) | Method and system for caching remote files locally | |
US20070289019A1 (en) | Methodology, system and computer readable medium for detecting and managing malware threats | |
US20060130144A1 (en) | Protecting computing systems from unauthorized programs | |
KR20010029480A (ko) | 데이터베이스 서버 및 메일 서버에 사용되는 앤티바이러스 에이 | |
RU2726878C1 (ru) | Способ ускорения полной антивирусной проверки файлов на мобильном устройстве | |
US9792436B1 (en) | Techniques for remediating an infected file | |
US20180307861A1 (en) | System and method for automatically establishing, tracking, and querying the trust level of files, patches, and updates | |
US7370345B2 (en) | Domain controlling systems, methods and computer program products for administration of computer security threat countermeasures to a domain of target computer systems | |
US8042185B1 (en) | Anti-virus blade | |
US7634521B1 (en) | Technique for scanning stealthed, locked, and encrypted files | |
WO2023124041A1 (zh) | 一种勒索病毒检测方法以及相关系统 | |
CN100353277C (zh) | 一种利用代理技术实现计算机病毒防治的方法 | |
RU2726877C1 (ru) | Способ выборочного повторного антивирусного сканирования файлов на мобильном устройстве |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110809 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111129 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111202 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |