DE60300269T2 - Servervorrichtung und Informationsverarbeitungsverfahren - Google Patents

Servervorrichtung und Informationsverarbeitungsverfahren Download PDF

Info

Publication number
DE60300269T2
DE60300269T2 DE60300269T DE60300269T DE60300269T2 DE 60300269 T2 DE60300269 T2 DE 60300269T2 DE 60300269 T DE60300269 T DE 60300269T DE 60300269 T DE60300269 T DE 60300269T DE 60300269 T2 DE60300269 T2 DE 60300269T2
Authority
DE
Germany
Prior art keywords
data
server device
notification
information processing
computer virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60300269T
Other languages
English (en)
Other versions
DE60300269D1 (de
Inventor
Satoru Chiyoda-ku Morota
Yasutaka Chiyoda-ku Urakawa
Tatsuya Chiyoda-ku Kato
Kenji Chiyoda-ku Ishil
Masanori Chiyoda-ku Fujita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of DE60300269D1 publication Critical patent/DE60300269D1/de
Application granted granted Critical
Publication of DE60300269T2 publication Critical patent/DE60300269T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Servergerät und ein Informationsverarbeitungsverfahren.
  • Verbundener Stand der Technik
  • Die neueste Entwicklung ist außerordentlich in der Informationskommunikationstechnologie, und unser tägliches Leben in der Informationsgesellschaft heutzutage wird ständig bequemer. Z.B. die Verbreitung des Internets erleichterte das Herunterladen und die Verwendung von nützlichen Anwendungsprogrammen und Datendateien (nachfolgend einfach als „Daten" bezeichnet), in Kommunikationsterminalausrüstungen so wie Personalcomputer u.ä.
  • Jedoch besteht die Information, die durch das Internet in die Kommunikationsterminalausrüstung heruntergeladen wird, nicht immer in nützlichen Daten. Computerviren dringen häufig durch das Internet in die Terminalausrüstung ein, um die nützlichen Daten zu zerstören.
  • Z.B. beschreibt WO 0133889 ein zellulares Datensystem Sicherheitsverfahren basierend auf dem Musterabgleichsverfahren, welches als Technologie bekannt ist, um zu detektieren, ob ein Computervirus in Daten eingedrungen ist, die in der Terminalausrüstung heruntergeladen wurden oder Daten, die von der Terminalausrüstung hochgeladen wurden. In dieser Technologie speichert ein Servergerät eine Datenbank, welche charakteristische Datenketten speichert, die in Computerviren enthalten sind (nachfolgend als „Musterdaten" bezeichnet) und vergleicht die empfangenen Daten mit den Musterdaten. Wenn das Ergebnis des Vergleiches ergibt, dass die Daten die Musterdaten enthalten, wird bestimmt, dass die Daten einen Computervirus enthalten.
  • Zusammenfassung der Erfindung
  • Jedoch hatte die herkömmliche Technologie das folgende Problem. Und zwar wenn bestimmt wird, dass die Daten einen Computervirus enthalten, führt das Kommunikationsterminal einen Ablauf zur Benachrichtigung des Benutzers des Kommunikationsterminals von der Tatsache durch (einen Warn-Ablauf). Dieses Benachrichtigungsverfahren wurde bestimmt ohne Berücksichtigung der Art des detektierten Computervirus oder Art des Dienstes, die dem Kommunikationsterminal zur Verfügung steht und war nicht immer nützlich für den Benutzer des Kommunikationsterminals.
  • Die vorliegende Erfindung wurde durchgeführt, um das obige Problem zu lösen und eine Aufgabe der vorliegenden Erfindung ist folglich, ein Servergerät und ein Informationsverarbeitungsverfahren mit verbesserter Bequemlichkeit bei der Benachrichtigung des Detektionsergebnisses von Computerviren bereitzustellen.
  • Um das obige Problem zu lösen, ist ein Servergerät gemäß der vorliegenden Erfindung ein Servergerät, das aufweist: Speichermittel zur Speicherung von Arten von Computerviren, und Benachrichtigungsverfahren für das Ergebnis der Feststellung von Computerviren in Verbindung miteinander; Empfangsmittel zum Empfangen von Daten (einschließlich Anwendungsprogrammen und Datendateien); und Auswahlmittel zur Auswahl eines Benachrichtigungsverfahrens an ein Kommunikationsterminal für das Ergebnis der Feststellung von Computerviren, welches der Art des in den empfangenen Daten enthaltenen Computervirus entspricht, die durch die Empfangsmittel empfangen werden, auf der Basis der in den Speichermitteln gespeicherten Arten von Computerviren und Benachrichtigungsverfahren.
  • Mehr bevorzugt ist das Empfangsmittel des Servergerätes dazu bestimmt, Daten vom Kommunikationsterminal zu empfangen.
  • Um das obige Problem zu lösen, besteht auf die gleiche Weise ein Informationsverarbeitungsverfahren gemäß der vorliegenden Erfindung in einem Informationsverarbeitungsverfahren zur Verarbeitung von Daten, welche durch ein Servergerät empfangen wurden, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt, bei dem das Servergerät Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in den Speichermitteln speichert; einen Übertragungsschritt, bei dem Daten zu dem Servergerät übertragen werden; einen Empfangsschritt, bei dem das Servergerät die Daten empfängt, welche im Datenübertragungsschritt übertragen wurden; und einen Auswahlschritt, bei dem ein Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren an das Kommunikationsterminal auf der Basis der im Speicherschritt gespeicherten Arten von Computerviren und Benachrichtigungsverfahren ausgewählt wird, welches einer Art eines in den Daten enthaltenen Computervirus entspricht, welche im Empfangsschritt empfangen wurden.
  • Mehr bevorzugt, überträgt im Informationsverarbeitungsverfahren das Kommunikationsterminal Daten im Übertragungsschritt an das Servergerät und sind die im Empfangsschritt empfangenen Daten Daten, die vom Kommunikationsterminal in dem Übertragungsschritt übertragen werden und wählt im Auswahlschritt das Servergerät das Benachrichtigungsverfahren aus.
  • Ferner kann ein Informationsverarbeitungssystem konstruiert werden, welches das Servergerät gemäß der vorliegenden Erfindung aufweist.
  • Dieses Informationsverarbeitungssystem umfasst das oben dargelegte Servergerät und ein Kommunikationsterminal, welches mit Übertragungsmitteln zur Übertragung an das Servergerät ausgestattet ist und ist konfiguriert, um Kommunikation zwischen dem Servergerät und dem Kommunikationsterminal zu implementieren.
  • Gemäß diesen Aspekten der Erfindung wird ein Benachrichtigungsverfahren für das Detektionsergebnis an das Kommunikationsterminal, entsprechend der Art des in den vom Kommunikationsterminal empfangenen Daten enthaltenen Computervirus, auf der Basis der Arten der Computerviren und der Benachrichtigungsverfahren ausgewählt, welche in den Speichermitteln gespeichert sind. Eine derartige Auswahl des Benachrichtigungsverfahrens ist speziell wirksam z.B. In dem Fall, in dem es schwierig ist, die Benachrichtigung des Detektionsergebnisses über E-Mail bereitzustellen, wegen der Infektion mit einem Computervirus, der das Senden und Empfangen von E-Mail behindert oder missbraucht, Verkehrsdichte usw. In solchen Fällen, falls das Detektionsergebnis durch eine Sprachausgabe des Telefons mitgeteilt wird, kann der Benutzer des Kommunikationsterminals sicher und schnell vom Detektionsergebnis von Computerviren benachrichtigt werden. Als eine Folge kann die Bequemlichkeit in der Benachrichtigung des Detektionsergebnisses von Computerviren erhöht werden.
  • Im Servergerät gemäß der vorliegenden Erfindung speichert das Speichermittel die Arten von für das Kommunikationsterminal zur Verfügung stehenden Diensten und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung zueinander, und das Auswahlmittel wählt ein Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren an das Kommunikationsterminal auf der Basis der Arten von Diensten und der Benachrichtigungsverfahren aus, welche in den Speichermitteln gespeichert sind. Auf die gleiche Weise speichert im oben dargelegten Informationsverarbeitungsverfahren im Speicherschritt das Servergerät Arten von Diensten, die für das Kommunikationsterminal zur Verfügung stehen und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung zueinander in den Speichermitteln, und im Auswahlschritt wählt das Servergerät das Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren an das Kommunikationsterminal auf der Basis der Arten von Diensten und der Benachrichtigungsverfahren aus, welche im Speichermittel gespeichert sind.
  • Gemäß diesen Aspekten der Erfindung, wird das Benachrichtigungsverfahren für das Detektionsergebnis an das Kommunikationsterminal, basierend auf den Arten von Diensten und den Benachrichtigungsverfahren ausgewählt, welche in den Speichermitteln gespeichert sind. Z.B., wenn ein Sprachausgabedienst über Telefon für das Kommunikationsterminal zur Verfügung steht, wird das Detektionsergebnis für Computerviren über die Sprachausgabe des Telefons mitgeteilt. Umgekehrt, wenn der Sprachausgabedienst über Telefon nicht für das Kommunikationsterminal zur Verfügung steht, wird das Detektionsergebnis von Computerviren über E-Mail mitgeteilt. Dies ermöglicht es, den Benutzer des Kommunikationsterminals sicherer und schneller vom Detektionsergebnis von Computerviren zu benachrichtigen. Als Folge kann die Bequemlichkeit in der Benachrichtigung des Detektionsergebnisses von Computerviren weiter erhöht werden. Die Auswahl des Benachrichtigungsverfahrens basierend auf den Arten von Diensten ist speziell wirksam in dem Fall, bei dem die vorliegende Erfindung auf mobile Kommunikationsterminals, wie Mobiltelefone angewen det wird, für welche viele Arten von Diensten bereitgestellt werden und unter welchen die zur Verfügung stehenden Dienste, in Abhängigkeit der Modelle und Betreiber verschieden sind.
  • Mehr bevorzugt umfasst das Servergerät gemäß der vorliegenden Erfindung ferner Einschränkungsmittel zur Beschränkung der für das Kommunikationsterminal zur Verfügung stehenden Dienste, basierend auf einer Art von Computervirus, welche in den Daten enthalten ist, die durch das Empfangsmittel empfangen werden.
  • Auf die gleiche Weise, mehr bevorzugt, umfasst das oben dargelegte Informationsverarbeitungsverfahren ferner einen Einschränkungsschritt, bei dem das Servergerät Dienste einschränkt, welche für das Kommunikationsterminal zur Verfügung stehen, basierend auf einer Art von Computervirus, welches in den empfangenen Daten enthalten ist, die im Empfangsschritt empfangen werden.
  • Gemäß diesen Aspekten der Erfindung werden die für das Kommunikationsterminal zur Verfügung stehenden Dienste basierend auf der Art des detektierten Virus beschränkt, das in den Daten enthalten ist, die vom Kommunikationsterminal an das Servergerät übertragen werden. Z.B. ist ein Beispiel von Einschränkungen eine derartige zeitweise Beschränkung (einschließlich eines Anhaltens), bei der das Servergerät befristet den Dienst einschränkt, es dem Kommunikationsterminal zu erlauben, E-Mail zu senden, wodurch es machbar wird, den Missbrauch der E-Mail-Übertragungsfunktion durch einen Computervirus oder die Infektion von anderen Kommunikationsterminals mit einem Computervirus zu verhindern.
  • Mehr bevorzugt, umfasst das Servergerät gemäß der vorliegenden Erfindung ferner Kostennullstellungsmittel zur Nullstellung von Kommunikationskosten von Daten zwischen dem Kommunikationsterminal und dem Servergerät, falls die Daten, welche durch die Empfangsmittel empfangen werden, einen Computervirus enthalten.
  • Auf die gleiche Weise, mehr bevorzugt, umfasst das oben dargelegte Informationsverarbeitungsverfahren ferner einen Kostennullstellungsschritt, bei dem das Servergerät Kommunikationskosten von Daten zwischen dem Kommunikationsterminal und dem Servergerät zu Null stellt, falls die Daten, welche im Empfangsschritt empfangen werden, einen Computervirus enthalten.
  • Gemäß diesen Aspekten der Erfindung, falls die Daten einen Computervirus enthalten, welche vom Kommunikationsterminal an das Servergerät übertragen werden, werden die Daten, welche vom Kommunikationsterminal an das Servergerät übertragen werden, von Kommunikationskosten befreit. Dies verhindert, dass Kommunikationskosten erhoben werden (einschließlich einer Paketgebühr), sogar für die Daten, welche als Ergebnis der Detektion eines Computervirus nicht als an ein gewünschtes Ziel geliefert werden.
  • Entsprechend kann der Benutzer des Kommunikationsterminals die Verschwendung von Kommunikationskosten vermeiden.
  • Ein weiteres Servergerät gemäß der vorliegenden Erfindung ist ein Servergerät, welches aufweist: Speichermittel zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander; Empfangsmittel zum Empfangen von für ein Kommunikationsterminal bestimmten Daten von einem Informationsverarbeitungsgerät (einschließlich von Anwendungsprogrammen und Datendateien); und Auswahlmittel zur Auswahl eines Benachrichtigungsverfahrens an das Kommunikationsterminal für das Ergebnis der Detekion eines Computervirus, welches einer Art eines Computervirus entspricht, das in den durch die Empfangsmittel empfangenen Daten enthalten ist, auf der Basis der Arten der Computerviren und der Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind.
  • Auf die gleiche Weise, ist ein weiteres Informationsverarbeitungsverfahren gemäß der vorliegenden Erfindung ein Informationsverarbeitungsverfahren zur Verarbeitung von Daten von einem Informationsverarbeitungsgerät, welche durch ein Servergerät empfangen werden, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt, bei dem das Servergerät Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in den Speichermitteln speichert; einen Übertragungsschritt, bei dem das Informationsverarbeitungsgerät Daten, welche für ein Kommunikationsterminal bestimmt sind, an das Servergerät überträgt; einen Emp fangsschritt, bei dem das Servergerät die Daten empfängt, die vom Informationsverarbeitungsgerät im Übertragungsschritt übertragen werden; und einen Auswahlschritt, bei dem das Servergerät ein Benachrichtigungsverfahren an das Kommunikationsterminal für das Ergebnis der Detektion von Computerviren auswählt, das einer Art eines Computervirus entspricht, welche in den im Empfangsschritt empfangenen Daten enthalten ist, auf der Basis der Arten von Computerviren und Benachrichtigungsverfahren, welche in dem Speicherschritt gespeichert werden.
  • Darüber hinaus kann ein Informationsverarbeitungssystem konstruiert werden, welches das Servergerät gemäß der vorliegenden Erfindung aufweist. Dieses Informationsverarbeitungssystem umfasst das oben dargelegte Servergerät, und ein Informationsverarbeitungsgerät, welches mit Übertragungsmitteln zur Übertragung von Daten an das Servergerät ausgestattet ist, welche für ein Kommunikationsterminal bestimmt sind, und konfiguriert ist, um Kommunikation zwischen dem Servergerät und dem Informationsverarbeitungsgerät zu implementieren.
  • Gemäß diesen Aspekten der Erfindung, wird das Benachrichtigungsverfahren für das Detektionsergebnis an das Kommunikationsterminal, das der Art des in den Daten enthaltenen Computervirus entspricht, welche vom Informationsverarbeitungsgerät an das Kommunikationsterminal übertragen werden, auf der Basis der Arten von Computerviren und Benachrichtigungsverfahren ausgewählt, welche in den Speichermitteln gespeichert sind. Eine derartige Auswahl des Benachrichtigungsverfahrens ist besonders wirksam z.B. in dem Fall, bei dem es schwierig ist, die Benachrichtigung des Detektionsergebnisses über E-Mail bereitzustellen, wegen einer Infektion mit einem Computervirus, welche die Übertragung und den Empfang von E-Mail behindert oder missbraucht, Verkehrsdichte, usw. In solchen Fällen, falls das Detektionsergebnis von Computerviren über eine Sprachnachricht des Telefons mitgeteilt wird, ist es machbar, dem Benutzer sicher und schnell mitzutelen, dass das Computervirus in den übertragenen Daten gegenwärtig war, welche an den Benutzer des Kommunikationsterminals übertragen wurden. Als Folge kann die Bequemlichkeit in der Benachrichtigung des Detektionsergebnisses von Computerviren erhöht werden.
  • Ein weiteres Servergerät gemäß der vorliegenden Erfindung ist ein Servergerät, das konfiguriert ist, Kommunikation mit einem Weiterleitungsservergerät zur Übertragung von Daten durchzuführen, welche von einem Kommunikationsterminal an ein vorgegebenes Ziel übertragen werden, wobei das Servergerät aufweist: Speichermittel zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander; Empfangsmittel zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung von einem Weiterleitungsservergerät; Bestimmungsmittel zur Bestimmung eines Computervirus in den Daten, welche durch die Empfangsmittel empfangen werden; Auswahlmittel zur Auswahl eines Benachrichtigungsverfahrens für das Ergebnis der Detektion eines Computervirus an das Kommunikationsterminal entsprechend einer Art eines Computervirus, das in den Daten enthalten ist, welche durch die Empfangsmittel empfangen werden, auf der Basis von Arten von Computerviren und den Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und Anforderungsmittel zur Auforderung des Weiterleitungsservergerätes, eine Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren bereitzustellen, welches durch die Auswahlmittel ausgewählt wurde, wenn das Detektionsmittel das Computervirus in den Daten detektiert.
  • Auf die gleiche Weise ist ein weiteres Informationsverarbeitungsverfahren gemäß der vorliegenden Erfindung ein Informationsverarbeitungsverfahren, in welchem ein Servergerät Kommunikation mit einem Weiterleitungsservergerät zur Übertragung von Daten durchführt, welche von einem Kommunikationsterminal an ein vorgegebenes Ziel übertragen werden, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in Speichermitteln; einen Empfangsschritt zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung von dem Weiterleitungsservergerät; einen Detektionsschritt zur Detektion eines Computervirus in den Daten, welche in dem Empfangsschritt empfangen werden; einen Auswahlschritt zur Auswahl eines Benachrichtigungsverfahrens an das Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, entsprechend einer Art von Computervirus, welches in den Daten enthalten ist, die im Empfangsschritt empfangen werden, auf der Basis der Arten von Computerviren und der Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und einen Beauftragungsschritt zur Beauftragung des Weiterleitungsservergerätes eine Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren bereitzustellen, welches im Auswahlschritt ausgewählt wurde, wenn ein Computervirus in den Daten im Detektionsschritt detektiert wird.
  • Gemäß diesen Aspekten der Erfindung führt das Servergerät, wenn es die Anforderung vom Weiterleitungsservergerät empfängt, den Detektionsablauf zur Detektion von Computerviren durch, und den Auswahlablauf zur Auswahl des Benachrichtigungsverfahrens für das Detektionsergebnis. Entsprechend muss der Weiterleitungsserver selbst, welcher direkt die Daten vom Kommunikationsterminal empfängt und die Daten überträgt, nicht den obigen Detektionsablauf und Auswahlablauf durchführen. Aus diesem Grund wird eine Verbesserung in der Bequemlichkeit in der Benachrichtigung des Detektionsergebnisses von Computerviren erreicht, was die Aufgabe der vorliegenden Erfindung ist, ohne Einbringung irgendeiner neuen Funktion in das existierende Weiterleitungsservergerät und ohne irgendeine Änderung in den existierenden Funktionen. Entsprechend diesen Aspekten der Erfindung, wird das Detektionsergebnis von Computerviren zurück an das Kommunikationsterminal als Quellenterminal der Daten geschickt.
  • Das oben erwähnte Weiterleitungsservergerät ist konkret das Mailservergerät oder ein Proxyservergerät usw. Speziell in dem Fall, dass das Weiterleitungsservergerät das Mailservergerät ist, ist das oben dargelegte Servergerät ein Servergerät welches konfiguriert ist, Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchzuführen, welche von einem Kommunikationsterminal an ein vorgegebenes Ziel übertragen werden, wobei das Servergerät aufweist: Speichermittel zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander; Empfangsmittel zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät; Detektionsmittel zur Detektion eines Computervirus in den empfangenen Daten, welche durch die Empfangsmittel empfangen werden; Auswahlmittel zur Auswahl eines Benachrichtigungsverfahrens an das Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, das einer Art eines Computervirus entspricht, welches in den Daten enthalten ist, die durch die Empfangsmittel empfangen werden, auf der Basis der Arten von Computerviren und der Benachrichtigungsverfah ren, welche in den Speichermitteln gespeichert sind; und Anforderungsmittel zur Beauftragung des Mailservergerätes eine Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren bereitzustellen, welches durch die Auswahlmittel ausgewählt wurde, wenn das Detektionsmittel das Computervirus in den Daten detektiert.
  • Auf die gleiche Weise, ist das oben dargelegte Informationsverarbeitungsverfahren ein Informationsverarbeitungsverfahren, in welchem ein Servergerät Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchführt, welche von einem Kommunikationsterminal an ein vorgegebenes Ziel übertragen werden, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in Speichermitteln; einen Empfangsschritt zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät; einem Detektionsschritt zur Detektion eines Computervirus in den Daten, welche im Empfangsschritt empfangen werden; einen Auswahlschritt zum Auswählen eines Benachrichtigungsverfahrens an das Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, das einer Art von Computervirus entspricht, der in den empfangenen Daten im Empfangsschritt enthalten ist, auf der Basis von Arten von Computerviren und Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und einen Anforderungsschritt zur Beauftragung des Mailservergerätes, eine Benachrichtigung des Detektionsergebnisses über das Benachrichtigungsverfahren bereitzustellen, das im Auswahlschritt ausgewählt wurde, wenn ein Computervirus in den Daten im Detektionsschritt detektiert wird.
  • Gemäß diesen Aspekten der Erfindung führt das Servergerät, wenn es die Anforderung vom Mailservergerät erhält, den Detektionsablauf zur Detektion von Computerviren durch und den Auswahlablauf zur Auswahl des Benachrichtigungsverfahrens für das Detektionsergebnis. Entsprechend muss das Mailservergerät selbst, welches direkt die Daten vom Kommunikationsterminal empfängt und die Daten überträgt, nicht den obigen Detektionsablauf und Auswahlablauf durchführen. Aus diesem Grund wird eine Verbesserung in der Bequemlichkeit in der Benachrichtigung des Detektionsergebnisses von Computerviren erreicht, was die Aufgabe der vorliegenden Erfindung ist, ohne Zufügung der Virusdetektionsfunktion und eines Auswahl- und Benachrichtigungsverfahrens in das existierende Mailser vergerät. Entsprechend diesen Aspekten der Erfindung wird das Detektionsergebnis von Computerviren an das Kommunikationsterminal als Quellen Terminal der Daten zurückgeschickt.
  • Im oben dargelegten Servergerät speichert das Speichermittel bevorzugt Arten von Diensten, die für das Kommunikationsterminal zur Verfügung stehen und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander, und das Auswahlmittel wählt ein Benachrichtigungsverfahren für das Ergebnis der Detekion von Computerviren an das Kommunikationsterminal auf der Basis von Arten von Diensten und Benachrichtigungsverfahren aus, welche im Speichermittel gespeichert sind.
  • Das oben dargelegte Servergerät umfasst ferner Einschränkungsmittel zur Beschränkung von Diensten, die für das Kommunikationsterminal zur Verfügung stehen, basierend auf einer Art von Computervirus, welches in den Daten enthalten ist, welche durch das Empfangsmittel empfangen werden.
  • Das oben dargelegte Servergerät beinhaltet ferner Kostennullstellungsmittel zur Nullstellung von Kommunikationskosten von Daten zwischen dem Kommunikationsterminal und dem Servergerät, falls die Daten, welche durch die Empfangsmittel empfangen werden, ein Computervirus enthalten. Noch ein weiteres Servergerät gemäß der vorliegenden Erfindung ist ein Servergerät, konfiguriert, um Kommunikation mit einem Weiterleitungsservergerät zur Übertragung von Daten durchzuführen, welche von einem Informationsverarbeitungsgerät an ein vorgegebenes Ziel übertragen werden, wobei das Servergerät aufweist: Speichermittel zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander; Empfangsmittel zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung von dem Weiterleitungsservergerät; Detekionsmittel zur Detektion eines Computervirus in den Daten, welche durch die Empfangsmittel empfangen werden; Auswahlmittel zur Auswahl eines Benachrichtigungsverfahrens an das Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, welches eine Art von Computervirus entspricht, das in den Daten enthalten ist, die durch die Empfangsmittel empfangen werden, auf der Basis der Arten von Computerviren und der Benachrichtigungsverfahren, welche in den Speichermitteln gespei chert sind; und Anforderungsmittel zur Beauftragung des Weiterleitungsservergerätes eine Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren bereitzustellen, welches durch die Auswahlmittel ausgewählt wurde, wenn das Detektionsmittel einen Computervirus in den Daten detektiert.
  • Auf die gleiche Weise ist ein weiteres Informationsverarbeitungsverfahren gemäß der vorliegenden Erfindung ein Informationsverarbeitungsverfahren, in welchem ein Servergerät Kommunikation mit einem Weiterleitungsservergerät zur Übertragung von Daten durchführt, welche von einem Informationsverarbeitungsgerät an ein vorgegebenes Ziel übertragen werden, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in Speichermitteln; einen Empfangsschritt zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung von dem Weiterleitungsservergerät; einen Detektionsschritt zur Detektion eines Computervirus in den Daten, welche im Empfangsschritt empfangen werden; einen Auswahlschritt zur Auswahl eines Benachrichtigungsverfahrens für das Ergebnis der Detektion von Computerviren an ein Kommunikationsterminal, das einer Art von Computervirus entspricht, welches in den Daten enthalten ist, die im Empfangsschritt empfangen werden, auf der Basis von Arten der Computerviren und der Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und einen Anforderungsschritt zur Beauftragung des Weiterleitungsservergerätes eine Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren bereitzustellen, welches im Auswahlschritt ausgewählt wurde, wenn im Detektionsschritt ein Computervirus in den Daten detektiert wird.
  • Gemäß diesen Aspekten der Erfindung führt das Servergerät, wenn es die Anforderung vom Weiterleitungsservergerät erhält, den Detektionsablauf zur Detektion von Computerviren durch und den Auswahlablauf zur Auswahl des Benachrichtigungsverfahrens für das Detektionsergebnis. Entsprechend muss das Servergerät selbst, welches direkt die Daten vom Informationsverarbeitungsgerät empfängt und die Daten überträgt, nicht den obigen Detektionsablauf und Auswahlablauf ausführen. Aus diesem Grund wird eine Verbesserung in der Bequemlichkeit in der Benachrichtigung des Detektionsergebnisses von Computerviren erreicht, was die Aufgabe der vorliegenden Erfindung ist, ohne Zufügung der Funktion von Virusdetektion und einer Auswahl eines Benachrichtigungsverfahrens zum existierenden Mailservergerät. Gemäß diesen Aspekten der Erfindung wird das Detektionsergebnis von Computerviren nicht durch das Informationsverarbeitungsgerät als Quelle der Daten empfangen, sondern wird vom Kommunikationsterminal als Ziel der Daten empfangen.
  • Das oben erwähnte Weiterleitungsservergerät ist konkret das Mailservergerät oder ein Proxyservergerät usw. Speziell, im Fall, dass das Weiterleitungsservergerät das Mailservergerät ist, ist das oben dargelegte Servergerät ein Servergerät, konfiguriert, um Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchzuführen, welche von einem Informationsverarbeitungsgerät an ein vorgegebenes Ziel übertragen werden, wobei das Servergerät aufweist: Speichermittel zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander; Empfangsmittel zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät; Detektionsmittel zur Detektion eines Computervirus in den Daten, die durch die Empfangsmittel empfangen werden; Auswahlmittel zur Auswahl eines Benachrichtigungsverfahrens an ein Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, das einer Art eines Computervirus entspricht, der in den Daten enthalten ist, welche durch die Empfangsmittel empfangen werden, auf der Basis von Arten von Computerviren und den Benachrichtigungsverfahren, die in den Speichermitteln gespeichert sind; und Anforderungsmittel zur Beauftragung des Mailservergerätes eine Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren bereitzustellen, welches durch die Auswahlmittel ausgewählt wurde, wenn das Detektionsmittel einen Computervirus in den Daten detektiert.
  • Auf die gleiche Weise ist das oben dargelegte Informationsverarbeitungsverfahren ein Informationsverarbeitungsverfahren, in welchem ein Servergerät Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchführt, welche von einem Informationsverarbeitungsgerät an ein vorgegebenes Ziel übertragen werden, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in Speichermitteln; einen Empfangsschritt zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät; einen Detektionsschritt zur Detektion eines Computervirus in den empfangenen Daten, welche im Empfangsschritt empfangen wurden; einen Auswahlschritt zur Auswahl eines Benachrichtigungsverfahrens an ein Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, welches einer Art eines Computervirus entspricht, der in den empfangenen Daten im Empfangsschritt enthalten ist, auf der Basis von Arten von Computerviren und den Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und einen Anforderungsschritt zur Beauftragung des Mailservergerätes, eine Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren bereitzustellen, das im Auswahlschritt ausgewählt wurde, wenn ein Computervirus im Detektionsschritt in den Datendetektiert wird.
  • Gemäß diesen Aspekten der Erfindung führt das Servergerät, wenn es die Anforderung vom Mailservergerät empfängt, den Detektionsablauf zur Detektion von Computerviren und den Auswahlablauf zur Auswahl des Benachrichtigungsverfahrens für das Detektionsergebnis durch. Entsprechend muss das Mailservergerät selbst, welches direkt Daten vom Informationsverarbeitungsgerät empfängt und die Daten überträgt, nicht den obigen Detektionsablauf und Auswahlablauf ausführen. Aus diesem Grund wird eine Verbesserung in der Bequemlichkeit in der Benachrichtigung des Detektionsergebnisses von Computerviren erreicht, was die Aufgabe der vorliegenden Erfindung ist, ohne Zufügung der Funktion von Virusdetektion und einer Auswahl eines Benachrichtigungsverfahrens zum existierenden Mailservergerät. Gemäß diesen Aspekten der Erfindung wird das Detektionsergebnis von Computerviren nicht durch das Informationsverarbeitungsgerät als Quelle der Daten empfangen, sondern durch das Kommunikationsterminal als Ziel der Daten.
  • Falls im oben dargelegten Servergerät oder Informationsverarbeitungsverfahren Computerviren in den Daten detektiert werden, wird das Detektionsergebnis von Computerviren auf Anforderung des Servergerätes durch den Weiterleitungsserver mitgeteilt. Aber natürlich kann das Servergerät selbst ebenso das Detektionsergebnis von Computerviren mitteilen.
  • Und zwar ist ein weiteres Servergerät gemäß der vorliegenden Erfindung ein Servergerät, welches konfiguriert ist, Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchzuführen, welche von einem Kommunikationsterminal an ein vorgegebenes Ziel übertragen werden, wobei das Servergerät aufweist:
    Speichermittel zur Speicherung von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander; Empfangsmittel zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät;
    Detektionsmittel zur Detektion eines Computervirus in den Daten, welche durch die Empfangsmittel empfangen werden; Auswahlmittel zur Auswahl eines Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren an das Kommunikationsterminal, welches einer Art von Computervirus entspricht, das in den Daten enthalten ist, welche durch die Empfangsmittel empfangen werden, auf der Basis der Arten von Computerviren und der Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und Benachrichtigungsmittel zur Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren, welches durch die Auswahlmittel ausgewählt wurde, wenn das Detektionsmittel das Computervirus in den Daten detektiert. Noch ein weiteres Servergerät gemäß der vorliegenden Erfindung ist ein Servergerät, das konfiguriert ist, Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchzuführen, welche von einem Informationsverarbeitungsgerät an ein vorgegebenes Ziel übertragen werden, wobei das Servergerät aufweist: Speichermittel zum Speichern von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander;
    Empfangsmittel zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät;
    Detektionsmittel zur Detektion eines Computervirus in den Daten, welche durch die Empfangsmittel empfangen werden; Auswahlmittel zur Auswahl eines Benachrichtigungsverfah rens an ein Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, das der Art eines Computervirus entspricht, das in den Daten enthalten ist, welche durch die Empfangsmittel empfangen werden, auf der Basis der Arten von Computerviren und der Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und Benachrichtigungsmittel zur Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren, welches durch die Auswahlmittel ausgewählt wurde, wenn die Detektionsmittel das Computervirus in den Daten entdecken.
  • Auf die gleiche Weise ist ein weiteres Informationsverarbeitungsverfahren gemäß der vorliegenden Erfindung ein Informationsverarbeitungsverfahren, in welchem ein Servergerät Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchführt, welche von einem Kommunikationsterminal an ein vorgegebenes Ziel übertragen werden, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in Speichermitteln; einen Empfangsschritt zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät; einen Detektionsschritt zur Detektion eines Computervirus in den Daten, welche im Empfangsschritt empfangen werden; einen Auswahlschritt zur Auswahl eines Benachrichtigungsverfahrens an das Kommunikationsterminal für das Ergebnis der Detektion von Computerviren, das einer Art von Computervirus entspricht, welches in den Daten enthalten ist, die im Empfangsschritt empfangen werden, auf der Basis der Arten der Computerviren und der Benachrichtigungsverfahren, welche in den Speichermitteln gespeichert sind; und einen Benachrichtigungsschritt zur Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren, das im Auswahlschritt ausgewählt wurde, wenn ein Computervirus im Detektionsschritt in den Datendetektiert wird.
  • Noch ein weiteres Informationsverarbeitungsverfahren gemäß der vorliegenden Erfindung ist ein Informationsverarbeitungsverfahren, in welchem ein Servergerät Kommunikation mit einem Mailservergerät zur Übertragung von Daten durchführt, welche von einem Informationsverarbeitungsgerät an ein vorgegebenes Ziel übertragen werden, wobei das Informationsverarbeitungsverfahren aufweist:
    einen Speicherschritt zum Speichern von Arten von Computerviren und Benachrichtigungsverfahren für das Ergebnis der Detektion von Computerviren in Verbindung miteinander in Speichermitteln; einen Empfangsschritt zum Empfangen von Daten gemeinsam mit einer Virusdetektionsanforderung vom Mailservergerät;
    einen Detektionsschritt zur Detektion eines Computervirus in den Daten, die im Empfangsschritt empfangen werden; einen Auswahlschritt zur Auswahl eines Benachrichtigungsverfahrens an ein Kommunikationsterminal für das Ergebnis der Detekion von Computerviren, das einer Art von Computervirus entspricht, das in den Daten enthalten ist, die im Empfangsschritt empfangen werden, auf der Basis von Arten der Computerviren und der Benachrichtigungsverfahren, die in den Speichermitteln gespeichert sind; und einem Benachrichtigungsschritt zur Benachrichtigung des Detektionsergebnisses durch das Benachrichtigungsverfahren, das im Auswahlschritt ausgewählt wurde, wenn ein Computervirus im Detektionsschritt in den Daten detektiert wird.
  • Die vorliegende Erfindung wird vollständiger verstanden werden durch die detaillierte Beschreibung, die nachfolgend abgegeben wird und die beigefügten Zeichnungen, welche lediglich zur Veranschaulichung gegeben werden und folglich nicht als einschränkend für die vorliegende Erfindung zu betrachten sind.
  • Der weitere Umfang der Anwendbarkeit der vorliegenden Erfindung wird aus der detaillierten Beschreibung klar werden, die nachfolgend abgegeben wird. Jedoch sollte es verstanden werden, dass die detaillierte Beschreibung und spezielle Beispiele, während sie bevorzugte Ausführungsform der Erfindung angeben, lediglich zur Veranschaulichung angegeben werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Hardwarekonfigurationsdiagramm eines Informationsverarbeitungssystems.
  • 2 ist ein Hardwarekonfigurationsdiagramm eines Mailübertragungsservers.
  • 3 ist ein Hardwarekonfigurationsdiagramm eines Mobiltelefons.
  • 4 ist ein Konfigurationsdiagramm eines Informationsverarbeitungssystems, das aus einem Mailübertragungsserver und einem Mobiltelefon besteht.
  • 5a ist ein Konfigurationsdiagramm einer Benachrichtigungsverfahrenstabelle, basierend auf Arten von Computerviren. 5b ist ein Konfigurationsdiagramm einer Benachrichtigungsverfahrenstabelle, basierend auf Arten von Diensten. 5c ist ein Konfigurationsdiagramm einer verwendungseingeschränkten Dienstetabelle.
  • 6 ist ein Ablaufdiagramm, das den Ablauf der Verarbeitung des Mailübertragungsservers und des Mobiltelefons zeigt.
  • 7 ist ein Konfigurationsdiagramm eines Informationsverarbeitungssystems, das aus einem Mailübertragungsserver, einem Mobiltelefon und einem Personal Computer besteht.
  • 8 ist ein Konfigurationsdiagramm eines Informationsverarbeitungssystems, das aus einem Mobiltelefon, einem Mailübertragungsserver und einem Virusdetektionsserver besteht.
  • 9 ist ein Konfigurationsdiagramm eines Informationsverarbeitungssystems, das aus einem Mobiltelefon, einem Mailübertragungsserver, einem Virusdetektionsserver und einem Personal Computer besteht.
  • Beschreibung der bevorzugten Ausführungsformen
  • Ein Informationsverarbeitungssystem gemäß der vorliegenden Erfindung wird nachfolgend beschrieben werden. Das Informationsverarbeitungssystem in der vorliegenden Ausführungsform umfasst ein Servergerät gemäß der vorliegenden Erfindung und ein Kommunikationsterminal.
  • Zunächst wird eine Konfiguration des Informationsverarbeitungssystems in der vorliegenden Erfindung beschrieben werden.
  • 1 ist ein Hardwarekonfigurationsdiagramm des Informationsverarbeitungssystems in der vorliegenden Ausführungsform. Das Informationsverarbeitungssystem 1 in der vorliegenden Ausführungsform umfasst einen Mailübertragungsserver 100 (Servergerät), ein Mobiltelefon 20 (Kommunikationsterminal), und einen Mailempfangsserver 30.
  • Der Mailübertragungsserver 100 ist über das Mobilkommunikationsnetzwerk 140 mit dem Mobiltelefon 20 verbunden, und sie sind in der Lage Datenkommunikation miteinander durchzuführen. Der Mailübertragungsserver 100 ist durch das Informationskommunikationsnetzwerk 120 mit dem Mailempfangsserver 30 verbunden und sie sind in der Lage, Datenkommunikation miteinander durchzuführen.
  • Eine Konfiguration des Mailübertragungsservers 100 der vorliegenden Ausführungsform wird nachfolgend beschrieben.
  • 2 ist ein Hardwarekonfigurationsdiagramm des Mailübertragungsservers 100. Der Mailübertragungsserver 100 umfasst eine CPU 100a, einen Speicher 100b, eine Speichervorrichtung 100c, wie eine Magnetplatte, eine optische Platte, oder ähnliches, eine Sende-Empfangsvorrichtung 100d, konfiguriert, um Senden und Empfangen von Daten mit dem Mobiltelefon 20 und dem Mailempfangsserver 30 durchzuführen, eine Eingabevorrichtung 100e, wie eine Tastatur, eine Maus oder ähnliches und eine Anzeigevorrichtung 100f so wie eine Anzeigeeinheit. Die CPU 100a, Speicher 100b, Speichervorrichtung 100c, Sende-Empfangsvorrichtung 100d, Eingabevorrichtung 100e und Anzeigevorrichtung 100f sind jeweils durch Bus 100g miteinander verbunden, so dass sie dazu in der Lage sind, Daten zu- und voneinander zu senden und zu empfangen.
  • Eine Konfiguration des Mobiltelefons 20 in der vorliegenden Ausführungsform wird beschrieben werden.
  • 3 ist ein Hardwarekonfigurationsdiagramm des Mobiltelefons 20. Das Mobiltelefon 20 umfasst eine CPU 20a, einen Speicher 20b, wie einen Halbleiterspeicher, eine Kommunikationsvorrichtung 20c, konfiguriert, um Daten zu und von dem Mailübertragungsserver 100 zu senden und zu empfangen, eine Eingabevorrichtung 20d, wie Betätigungsknöpfe oder ähnliches, eine Anzeigevorrichtung 20e, wie ein LCD (Liquid Crystal Display), EL (Electro Luminscence), oder ähnliches und eine Klangverarbeitungsvorrichtung 20f wie ein Mikrofon, ein Lautsprecher, oder ähnliches. Die CPU 20a, Speicher 20b, Kommunikationsvorrichtung 20c, Eingabevorrichtung 20d, Anzeigevorrichtung 20e, und Klangverarbei tungsvorrichtung 20f sind jeweils über Bus 20g verbunden, und sie sind dazu in der Lage, Daten zu- und voneinander zu senden und zu empfangen.
  • Die Hardwarekonfiguration des Mailempfangsservers 30 in der vorliegenden Ausführungsform ist größtenteils die gleiche wie jene des Mailübertragungsservers 100. Und zwar umfasst der Mailempfangsserver 30 eine CPU, einen Speicher, eine Speichervorrichtung, eine Sende-Empfangsvorrichtung, eine Eingabevorrichtung, und eine Anzeigevorrichtung.
  • 4 ist ein Systemkonfigurationsdiagramm des Mailübertragungsservers 100 und von Mobiltelefon 20. Der Mailübertragungsserver 100 ist ein Servergerät, das eine Funktion zur Detektion von Computerviren hat, und die Funktionalität beinhaltet eine Musterdatenbank 101, eine Benachrichtigungsverfahrenstabelle 102 (Speichermittel), eine Verwendungsbeschränkte Dienstetabelle 103, einen Datenempfänger 104 (Empfangsmittel), einen Computervirusdetektor 105, ein Datenübertragungsteil 106, einen Benachrichtigungsverfahrensauswähler 107 (Auswahlmittel), ein Detektionsergebnisbenachrichtigungsteil 108, ein Dienstebeschränkungsteil 109 (Beschränkungsmittel), und ein Kommunikationskostennullstellungsteil 110 (Kostennullstellungsmittel). Hier entsprechen die Musterdatenbank 101, die Benachrichtigungsverfahrenstabelle 102, und die Verwendungsbeschränkte Dienstetabelle 103 dem Speicher 100b, welcher in 2 gezeigt ist. Der Datenempfänger 104, Computervirusdetektor 105, Datenübertragungsteil 106, Benachrichtigungsverfahrensauswähler 107, Detektionsergebnisbenachrichtigungsteil 108, Dienstebeschränkungsteil 109, und Kommunikationskostennullstellungsteil 110 sind implementiert, wenn die CPU 100a Software ausführt, die in Speicher 100b gespeichert ist, der in 2 gezeigt ist.
  • Das Mobiltelefon 20 ist ein Kommunikationsterminal, das konfiguriert ist, Daten zu und von dem Servergerät zu senden und zu empfangen, und die Funktionalität umfasst einen Datenspeicher 21, einen Datensender 22 (Sendemittel), und einen Detektionsergebnisempfänger 23. Hier entspricht der Datenspeicher 21 dem Speicher 20b, welcher in 3 gezeigt ist. Der Datensender 22 und der Detektionsergebnisempfänger 23 werden implementiert, wenn die CPU 20a Software ausführt, welche im Speicher 20b gespeichert ist, der in 3 gezeigt wird.
  • Jede der Komponenten des Mailübertragungsservers 100 wird nachfolgend im Detail beschrieben werden. Die Musterdatenbank speichert Musterdaten, welche charakteristische Datenketten darstellen, die in Computerviren enthalten sind (was im Dateiformat ebenso „Musterdateien" genannt wird). Obwohl es wegen der Bequemlichkeit der Beschreibung so beschrieben wurde, dass die Musterdaten selbst in der Musterdatenbank 100 gespeichert waren, ist es ebenso möglich, eine Konfiguration einzusetzen, bei der die Musterdatenbank 101 Zeiger speichert, welche die Speicherorte der Musterdaten anzeigen und die Musterdaten selbst an Speicherorten gespeichert sind, welche durch die Zeiger angezeigt werden.
  • Die Benachrichtigungsverfahrenstabelle 102 speichert Benachrichtigungsverfahren für das Detektionsergebnis von Computerviren und Arten von Computerviren in Verbindung miteinander. 5a ist ein Diagramm, das ein Datenspeicherbeispiel 102a der Benachrichtigungsverfahrentabelle 102 zeigt. Wie in 5a gezeigt, speichert die Benachrichtigungsverfahrentabelle 102 Daten, welche die Benachrichtigungsverfahren für das Detektionsergebnis von Computerviren speichern (d.h., „E-Mail", „Sprachausgabe über Telefon", ...), in Verbindung mit den Arten von Computerviren (d.h. „Computervirus A", „Computervirus B", ...).
  • Die Benachrichtigungsverfahren für das Detektionsergebnis von Computerviren können in Verbindung mit den Arten von Diensten gespeichert werden, die für das Mobiltelefon 20 zur Verfügung stehen. 5b ist ein Diagramm, das ein Datenspeicherbeispiel 102b der Benachrichtigungsverfahrentabelle 102 zeigt. Wie in 5b gezeigt, speichert die Benachrichtigungsverfahrentabelle 102 Daten, welche die Benachrichtigungsverfahren für das Detektionsergebnis von Computerviren anzeigen (d.h. „E-Mail", „Sprachausgabe über Telefon", ...) in Verbindung mit Daten, welche die Arten von Diensten angeben, die für das Mobiltelefon 20 zur Verfügung stehen (d.h. „Dienst A", „Dienst B" ...). Darüber hinaus kann eine Abwandlung der Benachrichtigungsverfahrentabelle 102 in der vorliegenden Ausführungsform eingerichtet werden, so dass die Benachrichtigungsverfahren für das Detektionsergebnis von Computerviren in Verbindung mit sowohl den Arten von Computerviren, als auch den Arten von Diensten, welche für das Mobiltelefon 20 zur Verfügung stehen, gespeichert werden.
  • Zurückkehrend zu 4, speichert die verwendungsbeschränkte Dienstetabelle 103 Arten von Diensten, deren Verwendung eingeschränkt werden sollte, und Arten von Computerviren in Verbindung miteinander. 5c ist ein Diagramm, das ein Datenspeicherbeispiel der verwendungsbeschränkten Dienstetabelle 103 zeigt. Wie gezeigt in 5c, speichert die verwendungsbeschränkte Dienstetabelle 103 Daten über die Arten von verwendungsbeschränkten Diensten (d.h., „Übertragung von E-Mail," „Veranlassung ausgehender Rufe," und „Empfangen von E-Mail") in Verbindung mit Arten von Computerviren (d.h., „Computervirus A," „Computervirus B," und „Computervirus C").
  • Wieder zurückkehrend zu 4 empfängt der Datenempfänger 104 Daten gemeinsam mit einer Datenverarbeitungsanforderung, die vom Datensender 22 des Mobiltelefons 20 gesendet wird. In der vorliegenden Ausführungsform, weil das Ziel der Daten vom Mobiltelefon 20 der Mailübertragungsserver 100 ist, entspricht eine Mailübertragungsanforderung der Datenverarbeitungsanforderung.
  • Der Computervirusdetektor 105 detektiert, ob die Daten, welche vom Datenempfänger 104 empfangen werden, einen Computervirus enthalten, unter Verwendung der Musterdaten, die in der Musterdatenbank 101 gespeichert sind (um eine Virusabtastung durchzuführen). Spezieller vergleicht der Computervirusdetektor 105 die Daten, welche durch den Datenempfänger 104 empfangen werden, mit den Musterdaten, die in der Musterdatenbank 101 gespeichert sind und bestimmt, ob die Daten einen Teil enthalten, welcher mit den Musterdaten übereinstimmt. Falls die Daten einen Teil enthalten, welcher mit den Musterdaten übereinstimmt, bestimmt der Computervirusdetektor 105, dass die Daten einen Computervirus enthalten; falls die Daten keinen Teil enthalten, der mit den Musterdaten übereinstimmt, stellt der Computervirusdetektor 105 fest, dass die Daten keinen Computervirus enthalten.
  • Der Datenübertragungsteil 106 überträgt die Daten an den Mailempfangsserver 30, wenn die Daten, welche durch den Datenempfänger 104 empfangen wurden, keinen Computervirus enthalten. Die Daten, welche zum Mailempfangsserver 30 übertragen wurden, werden zu einem Kommunikationsterminal gesendet, das durch den Benutzer des Mobiltelefons 20 als Ziel bestimmt wurde.
  • Wenn die Daten, welche durch den Datenempfänger 104 empfangen wurden, einen Computervirus enthalten, identifiziert der Benachrichtigungsverfahrenauswähler 107 die Art des Computervirus und nimmt Bezug auf die Daten, welche in der Benachrichtigungsverfahrentabelle 102 gespeichert sind, um ein Benachrichtigungsverfahren für das Detektionsergebnis auszuwählen, das der Art des Computervirus entspricht. Z.B., wenn das detektierte Computervirus „Computervirus A," ist, wird „E-Mail" als Benachrichtigungsverfahren für das Detektionsergebnis ausgewählt; wenn das detektierte Computervirus „Computervirus B," ist, wird „Sprachnachricht über Telefon" als Benachrichtigungsverfahren für das Detektionsergebnis ausgewählt.
  • Der Detektionsergebnisbenachrichtigungsteil 108 benachrichtigt das Mobiltelefon 20 vom Detektionsergebnis von Computerviren, unter Verwendung des Benachrichtigungsverfahrens, das durch den Benachrichtigungsverfahrenauswähler 107 ausgewählt wurde. Z.B., wenn das Benachrichtigungsverfahren, das ausgewählt wurde, „E-Mail," ist, wird eine E-Mail an das Mobiltelefon 20 versendet, um den Benutzer vom Detektionsergebnis des Computervirus zu informieren; wenn das Benachrichtigungsverfahren, das ausgewählt wurde, „Sprachnachricht über Telefon," ist, wird eine Sprachnachricht nach außen an das Mobiltelefon 20 geschickt, um den Benutzer vom Detektionsergebnis des Computervirus zu informieren.
  • Wenn die Daten, welche durch den Datenempfänger 104 empfangen werden, einen Computervirus enthalten, nimmt der Diensteeinschränkendeteil 109 Bezug auf die Daten, welche in der verwendungsbeschränkten Dienstetabelle 103 gespeichert sind und auferlegt die dem Mobiltelefon 20 zur Verfügung stehenden Dienste mit Beschränkungen. Z.B., wenn der detektierte Computervirus „Computervirus A," ist, wird der Übertragungsdienst von E-Mail zum Mobiltelefon 20 eingeschränkt (einschließlich einer Unterbrechung). Solch eine Einschränkung für die Übertragung von E-Mail ist speziell geeignet in dem Fall, bei dem es angenommen wird, dass der Benutzer eines Mobiltelefons 20 die Mailfunktion missbrauchen kann. Wenn der detektierte Computervirus „Computervirus B," ist, wird der Dienst zur Veranlassung ausgehender Rufe vom Mobiltelefon 20 eingeschränkt (einschließlich eines Anhaltens). Solch eine Einschränkung für die Veranlassung ausgehender Rufe ist speziell geeignet für den Fall, bei dem es angenommen wird, dass der Benutzer des Mobiltelefons 20 die Telefonfunktion missbrauchen kann. Darüber hinaus, wenn der detektierte Computervirus „Computervirus C," ist, wird der Empfangsdienst von E-Mail durch das Mobiltelefon 20 eingeschränkt (einschließlich eines Anhaltens). Solch eine Beschränkung des Empfangens von E-Mail ist speziell geeignet für den Fall, bei dem der Dateninhalt, welcher im Mobiltelefon gespeichert ist, durch Daten, welche durch das Mobiltelefon 20 empfangen werden, zerstört werden kann. Jede Dienstebeschränkung kann für eine spezielle Mailadresse oder Telefonnummer ausgelöst werden oder alle Mailadressen oder Telefonnummern.
  • Wenn die Daten, welche vom Datenempfänger 104 empfangen werden, einen Computervirus enthalten, stellt der Kommunikationskostennullstellungsteil 110 (oder verzichtet) die Kommunikationskosten auf Null für die Daten, welche vom Mobiltelefon 20 an den Mailübertragungsserver 100 übertragen werden.
  • Jede der Komponenten des Mobiltelefons 20 wird nachfolgend im Detail beschrieben werden. Der Datenspeicher 21 speichert Daten (einschließlich Anwendungsprogrammen und Datendateien) als Ziele für die Übertragung mit E-Mail. Der Datensender 22 sendet Daten, welche im Datenspeicher 21 gespeichert sind, zusammen mit einer Mailübertragungsanforderung an den Mailübertragungsserver 100. Der Detektionsergebnisempfänger 23 empfängt das Detektionsergebnis, welches vom Detektionsergebnismitteilungsteil 108 des Mailübertragungsservers 100 übertragen wird.
  • Das nachfolgende wird dem Betrieb des Informationsverarbeitungssystems in der vorliegenden Ausführungsform beschreiben und ebenso ein Informationsverarbeitungsverfahren in einer Ausführungsform der vorliegenden Erfindung beschreiben. 6 ist ein Ablaufdiagramm, das den Ablauf des Informationsverarbeitungssystems 1 in der vorliegenden Ausführungsform zeigt. Im Informationsverarbeitungssystem 1 in der vorliegenden Ausführungsform überträgt der Datensender 22 zunächst Daten, welche vom Datenspeicher 21 abgerufen werden zusammen mit einer Mailübertragungsanforderung vom Mobiltelefon 20 an den Mailübertragungsserver 100 (S102). Die Daten und Mailübertragungsanforderung, welche vom Mobiltelefon 20 übertragen werden, werden vom Datenempfänger 104 des Mailübertragungsservers 100 empfangen (S104).
  • Wenn der Datenempfänger 104 des Mailübertragungsservers 100 die Daten und die Mailübertragsanforderung empfängt, beginnt der Computervirusdetektor 105 die Detektion von Computerviren (S106). Und zwar vergleicht der Computervirusdetektor 105 die Daten, welche vom Datenempfänger 104 empfangen werden, mit den Musterdaten, die in der Musterdatenbank 101 gespeichert sind und stellt fest, ob die empfangenen Daten einen Teil enthalten, welcher mit den Musterdaten übereinstimmt.
  • Wenn das Ergebnis der Feststellung ist, dass die Daten, welche durch den Datenempfänger 104 empfangen wurden, keinen Teil enthalten, der mit den Musterdaten übereinstimmt, wird es festgestellt, dass die Daten keinen Computervirus enthalten, und der Datenübertragungsteil 106 überträgt die Daten an den Mailempfangsserver 30 (S108). Nachfolgend werden die Daten, welche an den Mailempfangsserver 30 übertragen werden, an das Kommunikationsterminal übertragen, das durch den Benutzer des Mobiltelefons 20 als Ziel festgelegt wird.
  • Andererseits, falls die Daten, welche durch den Datenempfänger 104 empfangen wurden, einen Teil enthalten, der mit den Musterdaten übereinstimmt, wird es bestimmt, dass die Daten einen Computervirus enthalten, und der Benachrichtigungsverfahrenauswähler 104 wählt ein Benachrichtigungsverfahren für das Detektionsergebnis vom Computervirus aus (S110).
  • Dann überträgt der Detektionsergebnismitteilungsteil 108 das Virusdetektionsergebnis von dem Computervirusdetektor 105 an das Mobiltelefon 20 (S112). Das Detektionsergebnis ist Information, die anzeigt, ob die Daten, welche durch den Datenempfänger 104 empfangen wurden, ein Computervirus enthalten. Das derartig übertragene Detektionsergebnis wird durch den Detektionsergebnisempfänger 23 des Mobiltelefons 20 empfangen (S114). Das Benachrichtigungsverfahren für das Detektionsergebnis kann ebenso sein Verwendung von der Sprachnachricht über Telefon, zusätzlich zu E-Mail zu machen. Zur Benachrichtigung über Sprachnachricht, kann der Mailserver 100 eine Sprachnachricht an das Mobiltelefon 20 aussenden, um mitzuteilen, dass die Daten einen Computervirus enthalten, oder kann den Benutzer des Mobiltelefons 20 dazu auffordern, einen Anruf an einen Sprachnachrichtserver zu tätigen, der konfiguriert ist, Sprachanleitung zu geben.
  • Wenn der Detektionsergebnisempfänger 23 des Mobiltelefons 20 das Detektionsergebnis empfängt, schränkt der Diensteeinschränkungsteil 109 die Dienste ein, die für das Mobiltelefon 20 zur Verfügung stehen (S116). Die Beschränkung der Verwendung der Dienste durch das Diensteeinschränkungsteil 109 wird bewirkt durch Bezugnahme auf die Daten, welche in der verwendungsbeschränkten Dienstetabelle 103 gespeichert sind. Und zwar, wenn die Art des detektierten Computervirus „Computervirus A," ist, wird die Verwendung des Dienstes E-Mails zu senden für das Mobiltelefon 20 eingeschränkt. Wenn die Art des detektierten Computervirus „Computervirus B,", wird die Verwendung des Dienstes ausgehende Rufe zu veranlassen, für das Mobiltelefon 20 eingeschränkt. Darüber hinaus, wenn die Art des detektierten Computervirus „Computervirus C," ist, wird die Verwendung des Dienstes E-Mails zu empfangen für das Mobiltelefon 20 eingeschränkt.
  • Dann stellt das Kommunikationskostennullstellungsteil 110 die Kommunikationskosten der Daten, die vom Mobiltelefon 20 an den Mailübertragungsserver 100 übertragen werden, auf Null (S118). Die Kommunikationskosten für Daten sind eine Paketkommunikationsgebühr im Fall, bei dem ein Paketkommunikationsnetzwerk für die Kommunikation von Daten verwendet wird, oder eine Verbindungsgebühr im Fall, bei dem ein Vermittlungsnetzwerk für die Kommunikation von Daten verwendet wird.
  • Das Nachfolgende wird den Ablauf und die Wirkung des Informationsverarbeitungssystems der vorliegenden Ausführungsform beschreiben. Gemäß dem Informationsverarbeitungssystem 1 in der vorliegenden Ausführungsform, wählt der Mailübertragungsserver 100 ein Benachrichtigungsverfahren an das Mobiltelefon 20 für das Detektionsergebnis aus, basierend auf der Art des Computervirus, der in den Daten detektiert wird, die vom Mobiltelefon 20 an den Mailübertragungsserver 100 übertragen werden. Eine derartige Auswahl des Benachrichtigungsverfahrens ist speziell wirksam z.B. in dem Fall, bei dem es schwierig ist, die Benachrichtigung des Detektionsergebnisses über E-Mail bereitzustellen, wegen der Infektion mit einem Computervirus, die den Empfang und das Senden von E-Mail behindert oder missbraucht (einschließlich Zerstörung), Verkehrsdichte, usw. In solchen Fällen ist die Benachrichtigung des Detektionsergebnisses über Sprachausgabe auf das Telefon machbar, um den Benutzer des Mobiltelefons 20 sicher und schnell vom Virusdetektionsergebnis zu informieren.
  • Der Mailübertragungsserver 100 kann konfiguriert werden, um das Benachrichtigungsverfahren für das Detektionsergebnis an das Mobiltelefon auszuwählen, basierend auf der Art des Dienstes, der für das Mobiltelefon 20 zur Verfügung steht. Und zwar, wenn der Sprachausgabedienst über Telefon für das Mobiltelefon 20 zur Verfügung steht, wird das Virusdetektionsergebnis über die Sprachnachricht des Telefons mitgeteilt. Umgekehrt, wenn der Sprachnachrichtendienst über Telefon nicht für das Mobiltelefon 20 zur Verfügung steht, wird der Benutzer des Mobiltelefons 20 von dem Virusdetektionsergebnis über E-Mail informiert. Dies ermöglicht es, den Benutzer des Mobiltelefons 20 sicher und schnell vom Virusdetektionsergebnis zu informieren.
  • Darüber hinaus schränkt gemäß dem Informationsverarbeitungssystem 1 in der vorliegenden Ausführungsform der Mailübertragungsserver 100 die Dienste ein, die für das Mobiltelefon 20 zur Verfügung stehen, basierend auf der Art des Computervirus, der in den Daten detektiert wird, die vom Mobiltelefon 20 an den Mailübertragungsserver 100 übertragen werden. Z.B., ist ein Beispiel der Einschränkung derartig, dass der Mailübertragungsserver 100 befristet den Dienst zur Übertragung von E-Mail vom Mobiltelefon 20 (einschließlich eines Anhaltens) einschränkt, wodurch es möglich ist, den Missbrauch der E-Mailübertragungsfunktion durch den Computervirus, oder die Infektion anderer Mobiltelefone mit dem Computervirus zu verhindern.
  • Gemäß dem Informationsverarbeitungssystem 1 in der vorliegenden Ausführungsform stellt der Mailübertragungsserver 100 die Kommunikationskosten für die Daten auf Null, die vom Mobiltelefon 20 an den Mailübertragungsserver 100 übertragen werden, wenn die Daten, die vom Mobiltelefon 20 an den Mailübertragungsserver 100 übertragen werden, ein Computervirus enthalten. Dies kann vermeiden, dass die Kommunikationskosten sogar für Daten in Rechnung gestellt werden, die wegen des Ergebnisses der Detektion eines Computervirus nicht an einem vorgegebenen Ziel ausgeliefert wurden. Entsprechend wird es dem Benutzer des Mobiltelefons 20 ermöglicht, die Verschwendung von Kommunikationskosten zu vermeiden.
  • Es ist hierin zu bemerken, dass die Form, welche im vorliegenden Ausführungsbeispiel beschrieben wird, gerade ein bevorzugtes Ausführungsbeispiel der Erfindung des Informationsverarbeitungssystems gemäß der vorliegenden Erfindung darstellt und dass die vorliegende Erfindung auf keine Weise bestimmt ist, auf die obige Weise beschränkt zu werden. Z.B. war die vorliegende Ausführungsform so konfiguriert, dass der Datenempfänger 104 des Mailübertragungsservers 100 die Daten empfing, die vom Datensender 22 des Mobiltelefons 20 gesendet wurden, wobei es ebenso möglich ist, eine andere Systemkonfiguration, die in 7 gezeigt ist, einzusetzen. Und zwar, beinhaltet das Informationsverarbeitungssystem ferner einen Personalcomputer 40 (der dem Informationsverarbeitungsgerät entspricht), und ein Datensender 42 des Personalcomputers 40 (der den Sendemitteln entspricht) sendet Daten an das Mobiltelefon 20. Die Daten, die vom Datensender 42 gesendet werden, werden durch den Datenempfänger 104 des Mailübertragungsservers 100 empfangen, und nachfolgend bestimmt der Computervirusdetektor 105, ob die Daten einen Computervirus enthalten. Wenn das Ergebnis der Feststellung ist, dass ein Computervirus in den Daten detektiert wird, wird das Mobiltelefon 20 vom Detektionsergebnis durch das Benachrichtigungsverfahren benachrichtigt, das durch den Benachrichtigungsverfahrenauswähler 107 ausgewählt wurde. Zu diesem Zeitpunkt werden die Daten nicht übertragen. Andererseits, wenn kein Computervirus in den Daten detektiert wird, überträgt der Datenübertragungsteil 106 die Daten an den Mailempfangsserver 30 und das Detektionsergebnis wird nicht mitgeteilt.
  • Gemäß dem Informationsverarbeitungssystem, das oben beschrieben wurde, wählt der Mailübertragungsserver 100 das Benachrichtigungsverfahren für das Detektionsergebnis an das Mobiltelefon 20, basierend auf der Art des Computervirus aus, der in den Daten detektiert wird, die vom Personalcomputer 40 an das Mobiltelefon 20 übertragen werden. Solche eine Auswahl des Benachrichtigungsverfahrens ist speziell wirksam z.B. in dem Fall, bei dem es schwierig ist, die Benachrichtigung des Detektionsergebnisses über E-Mail wegen der Infektion mit dem Computervirus bereitzustellen, welches die Übertragung und den Empfang von E-Mail behindert oder missbraucht, der Verkehrsdichte, usw. In solchen Fällen ermöglicht es die Benachrichtigung des Virusdetektionsergebnisses über Sprachausgabe des Telefons, den Benutzer sicher und schnell zu informieren, dass der Computervirus in den Daten vorlag, die an den Benutzer des Mobiltelefons 20 übertragen wurden.
  • Ein Teil oder alle Bauteile des Mailübertragungsservers 100 können über eine Vielzahl von Servern gemäss ihren Funktionen verteilt werden. Z.B. können die Musterdatenbank 101 und der Computervirusdetektor 105 in einem Virusdetektorserver installiert werden, der physikalisch vom Mailübertragungsserver 100 getrennt ist. Die Benachrichtigungsverfahrentabelle 102 kann in einem Benutzerinformationsverwaltungsserver installiert werden, der physikalisch vom Mailübertragungsserver 100 getrennt ist. Darüber hinaus kann der Detektionsergebnisbenachrichtigungsteil 108 in einem Sprachnachrichtserver installiert werden, der physikalisch vom Mailübertragungsserver 100 getrennt ist. Die verwendungsbeschränkte Dienstetabelle 103 und der Dienstebeschränkungsteil 109 können in einem Dienstesteuerungsserver angebracht werden, der physikalisch vom Mailübertragungsserver 100 getrennt ist. Darüber hinaus kann der Kommunikationskostennullstellungsteil 110 in einem Kommunikationskostenverwaltungsserver angelegt werden, der physikalisch getrennt ist vom Mailübertragungsserver 100. Wenn eine Vielzahl von Servern in einem verteilten Zustand gemäß den Funktionen der jeweiligen Komponenten des Mailübertragungsservers 100 wie oben beschrieben angeordnet wird, ist es möglich die Verarbeitungslast auf dem Mailübertragungsserver 100 zu reduzieren und die Freiheitsgrade in der physikalischen Konfiguration des Informationsverarbeitungssystems 1 zu erhöhen.
  • Z.B. kann das Informationsverarbeitungssystem, welches in der 4 gezeigt ist, ebenso in einer Konfiguration konstruiert werden, die in 8 gezeigt ist. Und zwar kann das System so konfiguriert werden, dass der Mailübertragungsserver 100 (welcher dem Mailservergerät entspricht) einen Virusdetektionsanforderungsteil 111 enthält, den Datenübertragungsteil 106 und den Detektionsergebnisbenachrichtigungsteil 108, und dass ein Virusdetektionsserver 200 (der dem Servergerät entspricht), welcher separat vom Mailübertragungsserver 100 konstruiert ist, die Computervirusdetektionsfunktion aufweist. Der Virusdetektionsserver 200 bestimmt, ob die Daten (vom Mobiltelefon 20 als Datenquelle), die zusammen mit der Anforderung übertragen werden, einen Computervirus enthalten, als Reaktion auf die Anforderung vom Virusdetektionsanforderungsteil 111 des Mailübertragungsservers 100. Wenn das Ergebnis der Bestimmung ist, dass ein Computervirus in den Daten detektiert wird, fordert der Virusdetektionsserver 200 den Mailübertragungsserver 100 auf, die Benachrichtigung des Detektionsergebnisses über das Benachrichtigungsverfahren zu veranlassen, welches durch den Benachrichtigungsverfahrenauswähler 207 ausgewählt wurde. Wenn er die Anforderung empfängt, veranlasst der Mailübertragungsserver 100 das Detektionsergebnismitteilungsteil 108, das Mobiltelefon 20 vom Detektionsergebnis zu benachrichtigen.
  • Andererseits, wenn kein Computervirus in den Daten detektiert wird, fordert der Virusdetektionsserver 200 den Mailübertragungsserver 100 auf, die Daten zu übertragen. Wenn er die Aufforderung empfängt, veranlasst der Mailübertragungsserver 100 den Datenübertragungsteil 106, die Daten an den Mailempfangsserver 30 zu übertragen. Nachfolgend werden die Daten zu einem Kommunikationsterminal übertragen, das durch den Benutzer des Mobiltelefons 20 als Datenziel bestimmt ist. Der Einsatz dieser Systemkonfiguration macht es möglich, die Benachrichtigung des Virusdetektionsergebnisses gemäß der vorliegenden Erfindung zu implementieren, während die Hinzufügung von Funktionen oder Veränderung der existierenden Mailübertragungsserverausrüstungen so weit wie möglich verringert wird. Darüber hinaus kann das Informationsverarbeitungssystem, welches in 7 gezeigt ist, ebenso in einer Konfiguration konstruiert werden, die in 9 gezeigt ist. In dieser Form ist der Mailübertragungsserver 100 (der dem Mailservergerät entspricht) ebenso mit dem Virusdetektionsanforderungsteil 111 ausgestattet, Datenübertragungsteil 106, und Detektionsergebnismitteilungsteil 108, und der Virusdetektionsserver 200 (der dem Servergerät entspricht), welcher separat vom Mailübertragungsserver 100 konstruiert ist, weist eine Virusdetektionsfunktion auf. Als Reaktion auf eine Anforderung vom Virusdetektionsanforderungsteil 111 des Mailübertragungsservers 100, bestimmt der Virusdetektionsserver 200, ob Daten (vom Personalcomputer 40 als Datenquelle), welche gemeinsam mit der Anforderung übertragen werden, einen Computervirus enthalten. Wenn das Ergebnis der Feststellung ist, dass ein Computervirus in den Daten detektiert wird, fordert der Virusdetektionsserver 200 den Mailübertragungsserver 100 auf, die Benachrichtigung des Detektionsergebnisses über das Benachrichtigungsverfahren bereitzustellen, welches durch den Benachrichtigungsverfahrenauswähler 207 ausgewählt wurde. Während er die Anforderung empfängt, veranlasst der Mailübertragungsserver 100 das Detektionsergebnismitteilungsteil 108, das Mobiltelefon 20 vom Virusdetektionsergebnis zu informieren. Andererseits, wenn kein Computervi rus in den Daten detektiert wird, fordert der Virusdetektionsserver 200 den Mailübertragungsserver 100 auf, die Daten zu übertragen. Während er die Anforderung empfängt, veranlasst der Mailübertragungsserver 100 das Datenübertragungsteil 106, die Daten an den Mailempfangsserver 30 zu übertragen. Danach werden die Daten an ein Kommunikationsterminal übertragen, das durch den Benutzer des Personalcomputers 40 als Datenziel bestimmt ist. Der Einsatz dieser Systemkonfiguration ermöglicht es, die Benachrichtigung des Virusdetektionsergebnisses gemäß der vorliegenden Erfindung zu implementieren, während die Hinzufügung von Funktionen oder Veränderung der existierenden Mailübertragungsserverausrüstung soweit wie möglich verringert wird.
  • Von der derartig beschriebenen Erfindung wird es offensichtlich sein, dass die Ausführungsformen der Erfindung auf vielfältige Weise variiert werden können. Solche Variationen können nicht als abweichend vom Schutzbereich der Erfindung angesehen werden, und alle solchen Veränderungen, welche offensichtlich für den Durchschnittsfachmann sein würden, sind bestimmt, im Schutzbereich der vorliegenden Ansprüche enthalten zu sein.

Claims (20)

  1. Server-Vorrichtung (100) umfassend Speichermittel (100b) für das Speichern von Computervirentypen (101); und Empfangsmittel (104) für das Empfangen von Daten, wobei die Server-Vorrichtung dadurch gekennzeichnet ist, dass das Speichermittel (100b) für das Speichern von Benachrichtigungsverfahrentypen (102) für das Ergebnis der Erkennung von Computerviren in Verbindung miteinander bestimmt ist und dass die Server-Vorrichtung (100) ferner ein Auswahlmittel (107) für die Auswahl eines Benachrichtigungsverfahrens (102) des Ergebnisses der Computervirenerkennung an ein Kommunikationsterminal (20) umfasst, entsprechend einem Computervirustyp, der in den vom Empfangsmittel (104) empfangenen Daten enthalten ist, aufgrund der Computervirentypen (101) und der Benachrichtigungsverfahren (102), die in dem Speichermittel (100b) gespeichert sind.
  2. Server-Vorrichtung (100) nach Anspruch 1, dadurch gekennzeichnet, dass das Empfangsmittel (104) für den Empfang von Daten von einem Kommunikationsterminal (20) bestimmt ist.
  3. Server-Vorrichtung (100) nach Anspruch 2, dadurch gekennzeichnet, dass das Speichermittel (100b) dem Kommunikationsterminal (20) verfügbare Services-Typen (103) und Benachrichtigungsverfahren (102) für das Ergebnis der Erkennung von Computerviren in Verbindung miteinander speichert, und wobei das Auswahlmittel (107) ein Benachrichtigungsverfahren (102) des Ergebnisses der Computervirenerkennung an das Kommunikationsterminal (20) auf der Basis der Service-(103)Typen und der Benachrichtigungsverfahren (102), die in dem Speichermittel (100b) abgespeichert sind, auswählt.
  4. Server-Vorrichtung (100) nach Anspruch 2, dadurch gekennzeichnet, dass die Server-Vorrichtung (100) ferner umfasst: Einschränkungsmittel (109) für das Einschränken von Services, die dem Kommu- nikationsterminal (20) zur Verfügung stehen, basierend auf einem Typ eines Computervirus, der in den Daten enthalten ist, die vom Empfangsmittel (104) empfangen wurden.
  5. Server-Vorrichtung (100) nach Anspruch 2, dadurch gekennzeichnet, dass die Server-Vorrichtung (100) ferner Ladungsbeseitigungsmittel (110) umfasst, für das Beseitigen einer Kommunikationsdatenladung zwischen dem Kommunikationsterminal (20) und der Server-Vorrichtung (100), wenn die vom Empfangsmittel (104) empfangenen Daten einen Computervirus enthalten.
  6. Server-Vorrichtung (100) nach Anspruch 1, dadurch gekennzeichnet, dass das Empfangsmittel (104) für den Empfang von Daten bestimmt ist, die von einer Informationsverarbeitungsvorrichtung für ein Kommunikationsterminal (20) bestimmt sind.
  7. Informationsverarbeitungsverfahren umfassend einen Speicherschritt, wobei die Server-Vorrichtung (100) Typen von Computerviren (101) speichert; einen Übertragungsschritt, wobei die Daten an die Server-Vorrichtung (100) übertragen werden; und einen Empfangsschritt, wobei die Server-Vorrichtung (100), die in dem Übertragungsschritt übertragene Daten empfängt, wobei das Informationsverarbeitungsverfahren dadurch gekennzeichnet ist, dass der Speicherschritt ferner das Speichern des Benachrichtigungsverfahrens (102) für das Ergebnis der Erkennung von Computerviren in Verbindung miteinander im Speichermittel (100b) umfasst und das Informationsverarbeitungsverfahren ferner einen Auswahlschritt für das Auswählen eines Benachrichtigungsverfahrens (102) des Ergebnisses der Computervirenerkennung an ein Kommunikationsterminal (20) umfasst, entsprechend einem Computervirentyp, der im Empfangsschritt empfangenen Daten enthalten ist, aufgrund der Computervirentypen (101) und der Benachrichtigungsverfahren (102), die in dem Speicherschritt gespeichert wurden.
  8. Informationsverarbeitungsverfahren nach Anspruch 7 für das Verarbeiten von Daten von einem Kommunikationsterminal (20), empfangen von einer Server-Vorrichtung (100), dadurch gekennzeichnet, dass im Übertragungsschritt das Kommunikationsterminal (20) Daten zu der Server-Vorrichtung (100) überträgt; im Empfangsschritt die empfangenen Daten von dem Kommunikationsterminal (20) im Übertragungsschritt übertragen werden; und im Auswahlschritt die Server-Vorrichtung (100) das Benachrichtigungsverfahren (102) auswählt.
  9. Informationsverarbeitungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Server-Vorrichtung (100) im Speicherschritt Typen der vom Kommunikationsterminal (20) verfügbaren Services (100) und Benachrichtigungsverfahren (102) für das Ergebnis der Computervirenerkennung im Speichermittel (100b) in Verbindung miteinander speichert und in dem Auswahlschritt die Server-Vorrichtung (100) das Benachrichtigungsverfahren (102) für das Ergebnis der Computervirenerkennung ans Kommunikationsterminal (20) basierend auf den Typen von Services (103) und der Benachrichtigungsverfahren (102), die in dem Speichermittel (100b) gespeichert sind.
  10. Informationsverarbeitungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Informationsverarbeitungsverfahren einen Beschränkungsschritt umfasst, wobei die Server-Vorrichtung die dem Kommunikationsterminal verfügbaren Services einschränkt, basierend auf dem Typ eines Computervirus, der in den Daten enthalten ist, die während des Übertragungsschrittes übertragen wurden.
  11. Informationsverarbeitungsverfahren, nach Anspruch 8, dadurch gekennzeichnet, dass das Informationsverarbeitungsverfahren einen Ladungsbeseitigungsschritt umfasst, wobei die Server-Vorrichtung eine Kommunikationsladung aus Daten zwischen dem Kommunikationsterminal und der Server-Vorrichtung beseitigt, wenn die, während des Übertragungsschrittes übertragenen, Daten einen Compu tervirus enthalten.
  12. Informationsverarbeitungsverfahren nach Anspruch 7 für die Verarbeitung von Daten von einer Informationsverarbeitungsvorrichtung, von einer Server-Vorrichtung (100) empfangen, dadurch gekennzeichnet, dass der Übertragungsschritt die Informationsverarbeitungsvorrichtung die für ein Kommunikationsterminal (20) bestimmten Daten an die Server-Vorrichtung (100) überträgt; in dem Empfangsschritt die empfangenen Daten von der Informationsverarbeitungsvorrichtung im Übertragungsschritt übertragen werden; und die Server-Vorrichtung (100) das Benachrichtigungsverfahren (102) im Auswahlschritt auswählt.
  13. Server-Vorrichtung (100) nach Anspruch 1, die so konfiguriert ist, dass sie die Kommunikation mit einer Relais-Server-Vorrichtung für das Übertragen der Daten durchführt, die von einem Kommunikationsterminal (20) an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass das Empfangsmittel (104) für den Empfang von Daten zusammen mit einer Viruserkennungsanfrage von der Relais-Server-Vorrichtung bestimmt ist, und dass; die Server-Vorrichtung (100) ferner umfasst: Erkennungsmittel (105) für das Erkennen eines Computervirus in den vom Empfangsmittel (104) empfangenen Daten; und Aufforderungsmittel (111) zum Auffordern der Relais-Server-Vorrichtung, eine Benachrichtigung des Erkennungsergebnisses durch das von dem Auswahlmittel (107) ausgewählte Benachrichtigungsverfahren (102) bereitzustellen, wenn das Erkennungsmittel (105) den Computervirus in den Daten erkennt.
  14. Server-Vorrichtung (100) nach Anspruch 1, die so konfiguriert ist, dass sie die Kommunikation mit einer Relais-Server-Vorrichtung für die Übertragung von Daten durchführt, die von einer Informationsverarbeitungsvorrichtung an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass die Empfangsvorrichtung (104) für den Empfang von Daten zusammen mit einer Viruserkennungsaufforderung von der Relais-Server-Vorrichtung bestimmt ist und dass, die Server-Vorrichtung (100) ferner umfasst: Erkennungsmittel (105) für das Erkennen eines Computervirus in den vom Empfangsmittel empfangenen Daten; und Aufforderungsmittel (111) zum Auffordern der Relais-Server-Vorrichtung, eine Benachrichtigung des Erkennungsergebnisses durch das von dem Auswahlmittel (107) ausgewählte Benachrichtigungsverfahren bereitzustellen, wenn das Erkennungsmittel (105) den Computervirus in den Daten erkennt.
  15. Informationsverarbeitungsverfahren nach Anspruch 7, in welchem eine Server-Vorrichtung (100) die Kommunikation mit einer Relais-Server-Vorrichtung für die Übertragung der Daten ausführt, die von einem Kommunikationsterminal (20) an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass in dem Empfangsschritt die empfangenen Daten die Daten zusammen mit einer Viruserkennungsaufforderung von der Relais-Server-Vorrichtung sind, und dass, das Informationsverarbeitungsverfahren ferner umfasst: einen Erkennungsschritt für das Erkennen eines Computervirus in den Daten, die in dem Empfangsschritt empfangen wurden; und einen Aufforderungsschritt zum Auffordern der Relais-Server-Vorrichtung, eine Benachrichtigung des Erkennungsergebnisses durch das von dem Auswahlmittel (107) ausgewählte Benachrichtigungsverfahren (102) bereitzustellen, wenn im Erkennungsschritt ein Computervirus in den Daten erkannt wird.
  16. Informationsverarbeitungsverfahren nach Anspruch 7, in welchem eine Server-Vorrichtung (100) die Kommunikation mit einer Relais-Server-Vorrichtung für die Übertragung der Daten ausführt, die von einer Informationsverarbeitungsvorrichtung an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass in dem Empfangsschritt die empfangenen Daten die Daten zusammen mit einer Viruserkennungsaufforderung von der Relais-Server-Vorrichtung sind, und dass das Informationsverarbeitungsverfahren ferner umfasst: einen Erkennungsschritt für das Erkennen eines Computervirus in den Daten, die in dem Empfangsschritt empfangen wurden; und einen Aufforderungsschritt zum Auffordern der Relais-Server-Vorrichtung, eine Benachrichtigung des Erkennungsergebnisses durch das von dem Auswahlmittel (107) ausgewählte Benachrichtigungsverfahren (102) bereitzustellen, wenn im Erkennungsschritt ein Computervirus in den Daten erkannt wird.
  17. Server-Vorrichtung nach Anspruch 1, die so konfiguriert ist, dass sie die Kommunikation mit einer Mail-Server-Vorrichtung für das Übertragen der Daten durchführt, die von einem Kommunikationsterminal (20) an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass das Empfangsmittel (104) für den Empfang von Daten zusammen mit einer Viruserkennungsanfrage von der Mail-Server-Vorrichtung bestimmt ist, und dass; die Server-Vorrichtung (100) ferner umfasst: Erkennungsmittel (105) für das Erkennen eines Computervirus in den vom Empfangsmittel (104) empfangenen Daten; und Benachrichtigungsmittel (108) für das Benachrichtigen des Empfangsergebnisses durch das Benachrichtigungsverfahren (102), das von dem Auswahlmittel (107) ausgewählt wurde, wenn das Erkennungsmittel (105) den Computervirus in den Daten erkennt.
  18. Server-Vorrichtung nach Anspruch 1, die so konfiguriert ist, dass sie die Kommunikation mit einer Mail-Server-Vorrichtung für die Übertragung von Daten durchführt, die von einer Informationsverarbeitungsvorrichtung an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass die Empfangsvorrichtung (104) für den Empfang von Daten zusammen mit einer Viruserkennungsaufforderung von der Mail-Server-Vorrichtung bestimmt ist und dass, die Server-Vorrichtung (100) ferner umfasst: Erkennungsmittel (105) für das Erkennen eines Computervirus in den vom Empfangsmittel empfangenen Daten; und Benachrichtigungsmittel (108) für das Benachrichtigen des Empfangsergebnisses durch das Benachrichtigungsverfahren (102), das von dem Auswahlmittel (107) ausgewählt wurde, wenn das Erkennungsmittel (105) den Computervirus in den Daten erkennt.
  19. Informationsverarbeitungsverfahren nach Anspruch 7, in welchem eine Server-Vorrichtung (100) die Kommunikation mit einer Mail-Server-Vorrichtung für die Übertragung der Daten ausführt, die von einem Kommunikationsterminal (20) an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass in dem Empfangsschritt die empfangenen Daten die Daten zusammen mit einer Viruserkennungsaufforderung von der Mail-Server-Vorrichtung sind, und dass, das Informationsverarbeitungsverfahren ferner umfasst: einen Erkennungsschritt für das Erkennen eines Computervirus in den Daten, die in dem Empfangsschritt empfangen wurden; und einen Benachrichtigungsschritt für das Benachrichtigen des Empfangsergebnisses durch das Benachrichtigungsverfahren (102), das im Auswahlschritt ausgewählt wurde, wenn im Erkennungsschritt ein Computervirus in den Daten erkannt wird.
  20. Informationsverarbeitungsverfahren nach Anspruch 7, in welchem eine Server-Vorrichtung (100) die Kommunikation mit einer Mail-Server-Vorrichtung für die Übertragung der Daten ausführt, die von einer Informationsverarbeitungsvorrichtung an ein vorbestimmtes Ziel übertragen wurden, dadurch gekennzeichnet, dass in dem Empfangsschritt die empfangenen Daten die Daten zusammen mit einer Viruserkennungsaufforderung von der Mail-Server-Vorrichtung sind, und dass das Informationsverarbeitungsverfahren ferner umfasst: einen Erkennungsschritt für das Erkennen eines Computervirus in den Daten, die in dem Empfangsschritt empfangen wurden; und einen Benachrichtigungsschritt für das Benachrichtigen des Empfangsergebnisses durch das Benachrichtigungsverfahren (102), das im Auswahlschritt ausgewählt wurde, wenn im Erkennungsschritt ein Computervirus in den Daten erkannt wird.
DE60300269T 2002-02-28 2003-02-28 Servervorrichtung und Informationsverarbeitungsverfahren Expired - Lifetime DE60300269T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2002054249 2002-02-28
JP2002054249 2002-02-28
JP2003041516 2003-02-19
JP2003041516A JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法

Publications (2)

Publication Number Publication Date
DE60300269D1 DE60300269D1 (de) 2005-02-24
DE60300269T2 true DE60300269T2 (de) 2006-03-23

Family

ID=27759715

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60300269T Expired - Lifetime DE60300269T2 (de) 2002-02-28 2003-02-28 Servervorrichtung und Informationsverarbeitungsverfahren

Country Status (5)

Country Link
US (1) US7890619B2 (de)
EP (1) EP1343288B1 (de)
JP (1) JP3713491B2 (de)
CN (1) CN1210655C (de)
DE (1) DE60300269T2 (de)

Families Citing this family (184)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561177B1 (en) 2004-04-01 2013-10-15 Fireeye, Inc. Systems and methods for detecting communication channels of bots
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8375444B2 (en) 2006-04-20 2013-02-12 Fireeye, Inc. Dynamic signature creation and enforcement
US8006305B2 (en) * 2004-06-14 2011-08-23 Fireeye, Inc. Computer worm defense system and method
US8539582B1 (en) 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US8171553B2 (en) * 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US9027135B1 (en) * 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8204984B1 (en) 2004-04-01 2012-06-19 Fireeye, Inc. Systems and methods for detecting encrypted bot command and control communication channels
US8549638B2 (en) * 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US7937763B2 (en) 2005-02-25 2011-05-03 Panasonic Corporation Processor and processing apparatus performing virus protection
CN1838668A (zh) * 2005-03-22 2006-09-27 松下电器产业株式会社 侦测计算机病毒的方法及其应用
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US7761536B2 (en) * 2005-11-17 2010-07-20 Ebay Inc. Method and system to transmit data
US9762536B2 (en) * 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
US7730478B2 (en) 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
JP2008129707A (ja) * 2006-11-17 2008-06-05 Lac Co Ltd プログラム分析装置、プログラム分析方法、及びプログラム
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8311058B2 (en) 2008-05-10 2012-11-13 Vantrix Corporation Modular transcoding pipeline
US8677241B2 (en) * 2007-09-10 2014-03-18 Vantrix Corporation Method and system for multimedia messaging service (MMS) to video adaptation
US8220051B2 (en) 2007-09-28 2012-07-10 Vantrix Corporation Generation and delivery of multimedia content-adaptation notifications
US8171167B2 (en) * 2007-11-13 2012-05-01 Vantrix Corporation Intelligent caching of media files
WO2009118844A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法
US8819823B1 (en) * 2008-06-02 2014-08-26 Symantec Corporation Method and apparatus for notifying a recipient of a threat within previously communicated data
US8255997B2 (en) 2008-09-29 2012-08-28 At&T Intellectual Property I, L.P. Contextual alert of an invasion of a computer system
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
CA2778215C (en) * 2009-12-01 2017-07-04 Vantrix Corporation System and methods for efficient media delivery using cache
US8856534B2 (en) 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
JP5614140B2 (ja) * 2010-07-12 2014-10-29 日本電気株式会社 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム
US8839433B2 (en) 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices
CN102123396B (zh) * 2011-02-14 2014-08-13 恒安嘉新(北京)科技有限公司 基于通信网的手机病毒和恶意软件的云检测方法
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
US9319427B2 (en) * 2012-05-13 2016-04-19 Check Point Mobile Security Ltd Anti-malware detection and removal systems and methods
US9112922B2 (en) 2012-08-28 2015-08-18 Vantrix Corporation Method and system for self-tuning cache management
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US10469510B2 (en) * 2014-01-31 2019-11-05 Juniper Networks, Inc. Intermediate responses for non-html downloads
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
CN107086978B (zh) * 2016-02-15 2019-12-10 ***通信集团福建有限公司 一种识别木马病毒的方法及装置
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム
JP7486193B2 (ja) 2021-02-26 2024-05-17 パナソニックIpマネジメント株式会社 通知システム、及び、通知方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725377B1 (en) * 1999-03-12 2004-04-20 Networks Associates Technology, Inc. Method and system for updating anti-intrusion software
WO2001033889A1 (en) 1999-11-01 2001-05-10 White. Cell, Inc. Cellular data system security method and apparatus
US6892303B2 (en) * 2000-01-06 2005-05-10 International Business Machines Corporation Method and system for caching virus-free file certificates
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
ATE419574T1 (de) * 2001-01-10 2009-01-15 Cisco Tech Inc Computersicherheits- und verwaltungssystem
US7272724B2 (en) * 2001-02-20 2007-09-18 Mcafee, Inc. User alerts in an anti computer virus system
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
US7039643B2 (en) * 2001-04-10 2006-05-02 Adobe Systems Incorporated System, method and apparatus for converting and integrating media files
US20020157020A1 (en) * 2001-04-20 2002-10-24 Coby Royer Firewall for protecting electronic commerce databases from malicious hackers
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US20020194489A1 (en) * 2001-06-18 2002-12-19 Gal Almogy System and method of virus containment in computer networks

Also Published As

Publication number Publication date
US7890619B2 (en) 2011-02-15
EP1343288A1 (de) 2003-09-10
JP2003323312A (ja) 2003-11-14
DE60300269D1 (de) 2005-02-24
US20030200460A1 (en) 2003-10-23
CN1444147A (zh) 2003-09-24
JP3713491B2 (ja) 2005-11-09
EP1343288B1 (de) 2005-01-19
CN1210655C (zh) 2005-07-13

Similar Documents

Publication Publication Date Title
DE60300269T2 (de) Servervorrichtung und Informationsverarbeitungsverfahren
CN101019403B (zh) 资源访问过滤***和方法
DE60130543T2 (de) Gesichertes netzwerkbetriebsmittelzugriffssystem
DE60114181T2 (de) Prozessteuerungssystem mit intelligenter rückkopplungsschleife
DE60103800T2 (de) Verfahren zur Bereitstellung von Zugriff auf Daten
DE60014677T2 (de) Verfahren und vorrichtung zur nachrichtenverarbeitungssteuerung eines netzwerksgatekeepers
DE69929436T2 (de) Verfahren und vorrichtung in einem drahtlosen kommunikationssystem zur dynamischen zu übertragenen applikationsdatenformatierung
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE60314367T2 (de) Verfahren und Vorrichtung zur gleichrangigen Kommunikation
DE69933312T2 (de) Auswahlsteuerung eines gateway-unterstützungsknotens
US7546351B1 (en) Methods and systems for filtering, sorting, and dispatching messages to wired and wireless devices
DE60302585T2 (de) System und Verfahren zur Erkennung von Computerviren in einem mobilen Kommunikationsgerät
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE60023349T2 (de) System, Verfahren und Rechnerprogrammprodukt zur Überwachung des Gebrauchs einer Zielanwendung
US20050004992A1 (en) Server that obtains information from multiple sources, filters using client identities, and dispatches to both hardwired and wireless clients
DE10202692A1 (de) E-Mail-Umwandlungsdienst
CN101159552B (zh) 控制从计算机终端访问网络的方法和***
EP1763261A1 (de) Implementierungsverfahren für einen kurznachrichtendienst
DE602004006460T2 (de) Verfahren zur Verteilung von Videoinformationen an ein Mobiltelefon auf Basis von "Push" Technologie
DE112016006436T5 (de) Endvorrichtung, Edge-Server, Datenliefersystem und Liefersteuerungsverfahren
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
EP1956775A1 (de) Verfahren und System für den beschränkten Zugang zu einem E-Mail-System
DE602004010224T2 (de) Vorrichtung zur Verkehrssteuerung und entsprechendes Servicesystem
DE60216975T2 (de) System und verfahren zum verwalten von nachrichtendiensten
DE60021812T2 (de) System und Verfahren zur Zurückweisung von Dienstanforderungen in einem Nachrichtendienstsystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BOCKHORNI & KOLLEGEN, 80687 MUENCHEN