CN101151618B - 移动设备、病毒码文件更新方法及通信系统 - Google Patents

移动设备、病毒码文件更新方法及通信系统 Download PDF

Info

Publication number
CN101151618B
CN101151618B CN2006800100639A CN200680010063A CN101151618B CN 101151618 B CN101151618 B CN 101151618B CN 2006800100639 A CN2006800100639 A CN 2006800100639A CN 200680010063 A CN200680010063 A CN 200680010063A CN 101151618 B CN101151618 B CN 101151618B
Authority
CN
China
Prior art keywords
mentioned
mail
code file
virus code
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800100639A
Other languages
English (en)
Other versions
CN101151618A (zh
Inventor
藤田将成
浦川康孝
浅野浩一
承炫锡
一瀬晃弘
林岳志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN101151618A publication Critical patent/CN101151618A/zh
Application granted granted Critical
Publication of CN101151618B publication Critical patent/CN101151618B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供移动设备、病毒码文件更新方法及通信系统,其中,该移动设备具有:邮件接收部,其接收表示可以更新病毒驱除用的病毒码文件的邮件;邮件判定部,其判定通过邮件接收部接收到的邮件中所记述的机型信息;以及文件更新部,其在通过邮件判定部判定为相应邮件中记述有本设备的机型信息时,获取与机型信息对应的病毒码文件。

Description

移动设备、病毒码文件更新方法及通信系统
技术领域
本发明涉及一种进行病毒检查用的病毒码文件的更新的移动设备、病毒码文件更新方法和通信系统。
背景技术
关于定期更新病毒检查(病毒驱除)用的病毒码文件的技术,已公知有专利文献1记载的文件发布系统。在该文件发布系统中记载着从用户侧(安全装置)对服务器进行病毒检查用的病毒码文件的更新请求的情况。
专利文献1:日本特开2004-220190号公报
但是,在上述专利文献1记载的文件系统中,用户侧的终端进行病毒检查用的病毒码文件的更新请求,因此有时会进行无用的更新请求。例如,在专利文献1记载的文件系统中,在用户侧的终端请求更新后,确认病毒码文件的版本,根据该版本判断是否需要病毒码文件的更新处理。在判定为用户侧的终端不需要更新处理时,不进行获取病毒码文件的操作,所以进行了无用的处理。
发明内容
本发明的目的在于,提供一种有效进行病毒检查用的病毒码文件的更新处理的移动设备、病毒码文件更新方法和通信系统。
为了解决上述问题,本发明的移动设备具有:邮件接收单元,其接收通知邮件和普通邮件,上述通知邮件记述有表示能够更新病毒驱除用的病毒码文件的信息和表示应该更新的机型的机型信息;机型判定单元,其判定通过上述邮件接收单元接收到的邮件是否是上述通知邮件,在判定为上述接收到的邮件是上述通知邮件时,判定记述在通过上述邮件接收单元接收到的上述通知邮件中的机型信息是否记述有本设备的机型信息;文件获取单元,其在通过上述机型判定单元判定为记述有本设备的机型信息时,将本设备的机型信息通知给外部服务器,从上述外部服务器获取与上述机型信息对应的病毒码文件;以及状态判定单元,其判定是否是能够通过上述文件获取单元进行病毒码文件的获取处理的状态,上述通知邮件是短信服务(SMS),上述机型判定单元根据短信服务(SMS)中的SM标题,判定上述接收到的邮件是否是上述通知邮件,上述状态判定单元在本设备是通话状态、与外部设备的通信状态以及应用程序起动中的任意一个状态时,判定为是不能进行上述病毒码文件的获取处理的状态,在通过上述状态判定单元判定为不是能够进行病毒码文件的获取处理的状态时,不执行病毒码文件的更新处理。
并且,本发明的病毒码文件更新方法具有:邮件接收步骤,接收通知邮件和普通邮件,上述通知邮件记述有表示能够更新病毒驱除用的病毒码文件的信息和表示应该更新的机型的机型信息;机型判定步骤,判定在上述邮件接收步骤接收到的邮件是否是上述通知邮件,在判定为上述接收到的邮件是上述通知邮件时,判定记述在上述邮件接收步骤接收到的上述通知邮件中的机型信息是否记述有本设备的机型信息;文件获取步骤,当在上述机型判定步骤判定为记述有本设备的机型信息时,将本设备的机型信息通知给外部服务器,从上述外部服务器获取与上述机型信息对应的病毒码文件;以及状态判定步骤,判定是否是能够通过上述文件获取步骤进行病毒码文件的获取处理的状态,上述通知邮件是短信服务(SMS),在上述机型判定步骤中,根据短信服务(SMS)中的SM标题,判定上述接收到的邮件是否是上述通知邮件,在上述状态判定步骤中,在本设备是通话状态、与外部设备的通信状态以及应用程序起动中的任意一个状态时,判定为是不能进行上述病毒码文件的获取处理的状态,在通过上述状态判定步骤判定为不是能够进行病毒码文件的获取处理的状态时,不执行病毒码文件的更新处理。
并且,本发明的通信系统具有存储病毒驱除用的病毒码文件并发布该病毒码文件的服务器和从上述服务器获取病毒码文件的多个移动设备,其中,上述服务器具有发布单元,上述发布单元执行如下处理:在新存储了上述病毒码文件时,向上述多个移动设备发布通知邮件,上述通知邮件记述有表示能够更新病毒驱除用的病毒码文件的信息和表示应该更新的机型的机型信息,上述移动设备具有:邮件接收单元,其接收从上述服务器发布的上述通知邮件和普通邮件;机型判定单元,其判定通过上述邮件接收单元接收到的邮件是否是上述通知邮件,在判定为上述接收到的邮件是上述通知邮件时,判定记述在通过上述邮件接收单元接收到的上述通知邮件中的机型信息是否记述有本设备的机型信息;文件获取单元,其在通过上述机型判定单元判定为记述有本设备的机型信息时,将本设备的机型信息通知给上述服务器,从上述服务器获取与上述机型信息对应的病毒码文件;以及状态判定单元,其判定是否是能够通过上述文件获取单元进行病毒码文件的获取处理的状态,上述通知邮件是短信服务(SMS),上述机型判定单元根据短信服务(SMS)中的SM标题,判定上述接收到的邮件是否是上述通知邮件,上述状态判定单元在本设备是通话状态、与外部设备的通信状态以及应用程序起动中的任意一个状态时,判定为是不能进行上述病毒码文件的获取处理的状态,在通过上述状态判定单元判定为不是能够进行病毒码文件的获取处理的状态时,不执行病毒码文件的更新处理。
根据本发明,在移动设备等中,接收表示可以更新病毒驱除用的病毒码文件的邮件,判定所接收的邮件中记述的机型信息,可以根据判定结果获取与本设备的机型信息对应的病毒码文件。由此,可以在移动设备中更新病毒码文件,而不根据用户自身的意志进行病毒码文件的更新处理。并且,在移动设备中,根据邮件中记述的机型信息判定是否要更新病毒码文件,可以进行病毒码文件的获取处理,可以有效地进行病毒码文件的更新处理。另外,在提供病毒码文件的服务器中,只需向所管理的所有移动设备发送邮件,不需要分别判定是否是要更新病毒码文件的移动设备,可以减少病毒码文件更新用的处理。
并且,优选本发明的移动设备还具有通知单元,上述通知单元在通过上述状态判定单元判定为不是能够进行病毒码文件的获取处理的状态时,通知不能更新病毒码文件的情况。
根据本发明,在通过状态判定单元判定为移动设备处于不能进行病毒码文件的获取处理的状态时,利用通知单元通知该信息,由此可以尽早使用户知道不能获取病毒码文件的情况。因此,可以减少移动设备被病毒感染的可能性。
本发明接收表示可以更新病毒驱除用的病毒码文件的邮件,判定所接收的邮件中记述的机型信息,可以根据判定结果获取与本设备的机型信息对应的病毒码文件。由此,可以在移动设备中更新病毒码文件,而不根据用户自身的意志进行病毒码文件的更新处理。并且,在移动设备中,根据邮件中所记述的机型信息判定是否要更新病毒码文件,可以进行病毒码文件的获取处理,可以有效地进行病毒码文件的更新处理。另外,在作为提供病毒码文件的提供者侧的服务器中,只需向所有移动设备发送邮件,不需要分别判定是否是要更新病毒码文件的移动设备,可以减少病毒码文件更新用的处理。
附图说明
图1是表示本实施方式的网络系统的系统结构图。
图2是移动设备100的方框结构图。
图3是表示邮件的数据形式的概念图。
图4是表示邮件数据的具体示例的说明图。
图5是表示移动设备100的动作的流程图。
符号说明
100移动设备;101无线通信部;102邮件接收部;103邮件判定部;104状态判定部;105文件更新部;106病毒码文件存储部;107扫描部;108显示部;109应用程序控制部;110应用程序存储部;111外部设备连接部;112通话部;200推送发布服务器;300病毒码文件发布服务器;400邮件服务器;500WEB服务器。
具体实施方式
通过参照一个实施方式所示的附图并阅读以下的具体叙述,可以容易理解本发明。下面,参照附图说明本发明的实施方式。在可能的情况下,对相同部分赋予相同符号,并省略重复说明。
图1是表示本实施方式的网络系统的系统结构图。本实施方式的网络系统构成为包括移动设备100、推送发布服务器200、病毒码文件发布服务器300、邮件服务器400和WEB服务器500。
推送发布服务器200在根据操作者的输入操作等新存储了病毒检查(病毒驱除)用的病毒码文件时,将表示可以在移动设备100中进行更新的通知邮件发布给由网络上的推送发布服务器200管理的多个移动设备100。另外,该通知邮件记述着应该更新病毒码文件的移动设备的机型信息。因此,推送发布服务器200具有发布表示可以在移动设备100中更新的通知邮件的发布单元。
接收到该通知邮件的移动设备100判定病毒码文件的通知邮件的内容是否适合于本机型。在移动设备100判定为相应内容适合于本机型时,移动设备100对病毒码文件发布服务器300发出病毒码文件请求,获取病毒码文件。移动设备100使用所获取的病毒码文件进行病毒检查,进行判定从邮件服务器400获取的邮件数据或从WEB服务器500获取的WEB数据(HTML文件等)是否是含有病毒的数据的病毒检查。
这样,移动设备100从推送发布服务器200接收通知邮件,按照该通知邮件从病毒码文件发布服务器300获取病毒码文件,由此可以有效获取病毒码文件,而不必进行无用的病毒码文件的更新处理。以下具体说明移动设备100及其动作。
图2是移动设备100的方框结构图。移动设备100构成为包括无线通信部101、邮件接收部102(邮件接收单元)、邮件判定部103(机型判定单元)、状态判定部104(状态判定单元)、文件更新部105(文件获取单元)、病毒码文件存储部106、扫描部107、显示部108、应用程序控制部109、应用程序存储部110、外部设备连接部111和通话部112。以下说明各个构成部分。
无线通信部101是与构建手机网络的无线基站进行通信的部分。使用该无线通信部101,可以进行邮件的收发、通话和病毒码文件的获取处理。
邮件接收部102是接收邮件的部分,向邮件判定部103输出所接收的邮件,以便判定所接收的邮件的类型。另外,本实施方式中的邮件作为以下概念使用,即包括在个人计算机之间和移动设备之间等使用的所谓因特网电子邮件、在移动设备之间使用的短信服务和多媒体短信服务,包含可以将文章和图案等电子化并发送给特定发送地点的手段。
邮件判定部103是判定从邮件接收部102输入的邮件的类型的部分。具体地讲,邮件判定部103是判定邮件是否是病毒检查用的病毒码文件的更新处理用的通知邮件(来自推送发布服务器200的通知邮件)、关于需要病毒码文件的更新处理的机型类别是否在邮件中记述了某种类型的部分,是判定是否需要病毒码文件的更新处理的部分。邮件判定部103在判定为要进行病毒码文件的更新处理时,向状态判定部104输出该信息。
在此,具体说明邮件判定部103的判定处理。图3是表示邮件的数据形式的概念图,是使用短信服务(SMS)时的数据形式。
SM标题301是表示邮件的类型的标题部,用于识别是普通邮件还是控制用邮件。
WDP标题302是记述有通信中的端口序号的标题部。
WSP标题303是具有标题长度、内容类型、扩展标题的标题部,在本实施方式中,关于扩展标题记述了表示是否是从推送发布服务器200发布的邮件的识别信息。
数据304是记述有邮件的消息的部分。
在这样构成的短信服务中,邮件判定部103根据SM标题301判定是普通邮件还是控制邮件(例如通知邮件等)。在通过邮件判定部103判定关于WSP标题303的扩展标题所记述的识别信息是表示从推送发布服务器200发布的邮件的识别信息、即表示是病毒码文件更新的通知用邮件的识别信息时,根据在数据304中记述的终端类型识别信息304c和304d,通过邮件判定部103进行终端类型识别信息的确认。
图4表示数据304的具体示例。图4是表示邮件数据的具体示例的说明图。如图4所示,邮件构成为包括邮件标题部304a、检查用识别信息304b、终端类型识别信息304c和终端类型识别信息304d。
检查用识别信息304b是推送发布服务器200所赋予的信息,移动设备100可以使用该信息判定邮件的正当性。终端类型识别信息304c和304d是表示需要更新病毒码文件的机型类别的信息。
这种终端类型识别信息304c和304d通过邮件判定部103与对移动设备100设定的本机型的终端类型识别信息进行比较,判定是否一致。在通过邮件判定部103判定为终端类型识别信息304c和304d与预先存储的终端类型识别信息一致时,执行如后所述的病毒码文件的更新处理。另外,在本实施方式中,终端类型识别信息304c和304d这两个终端类型识别信息记述在数据304中,但也可以不需要记述两个终端类型识别信息,而记述一个终端类型识别信息或三个以上的终端类型识别信息。
返回图2,状态判定部104是执行如下处理的部分:在进行病毒码文件的更新处理之前,确认移动设备100自身的状态,判定是否可以进行病毒码文件的更新处理。具体地讲,状态判定部104判定移动设备100使用通话部112的通话中状态、与外部设备连接部111连接并通信的状态、或者基于应用程序控制部109的应用程序起动状态等,判定是否可以进行病毒码文件的更新处理。例如,状态判定部104在使用通话部112的通话中状态、与外部设备连接部111连接并通信的状态、或者基于应用程序控制部109的应用程序起动状态等情况下,判定为不能进行更新处理,在判定为不是上述通信中状态、通信状态和应用程序起动状态时,判定为可以进行更新处理。并且,状态判定部104在判定为不是通信中状态、通信状态和应用程序起动状态,而可以进行更新处理时,将该信息通知给文件更新部105。
文件更新部105是使用无线通信部101进行从病毒码文件发布服务器300获取病毒码文件的处理的部分,通过将移动设备100的机型信息通知给病毒码文件发布服务器300,获取相应的病毒码文件。文件更新部105将所获取的病毒码文件输出给病毒码文件存储部106。
病毒码文件存储部106是存储从文件更新部105输出的病毒码文件的部分。
扫描部107是进行如下处理的部分:进行用于判定存储在移动设备100中的应用程序等是否含有病毒的检查处理,驱除相应的病毒程序。扫描部107按照存储在病毒码文件存储部106中的病毒码文件,对病毒码文件进行有无相应病毒等的检查处理,通过删除病毒程序等而对病毒进行驱除。
显示部108是显示移动设备100的动作信息的部分,是在通过状态判定部104判定不能执行更新处理时,或者通过文件更新部105进行的病毒码文件的更新处理出现错误时,显示进行病毒码文件的更新的消息的部分。
应用程序控制部109是进行存储在应用程序存储部110中的应用程序的控制的部分。
应用程序存储部110是存储应用程序的部分。
外部设备连接部111是连接外部设备和移动设备100的部分,移动设备100可以通过外部设备连接部111与外部设备进行通信。
通话部112是使用无线通信部101进行无线通话的部分。
说明这样构成的移动设备100的动作。图5是表示移动设备100的动作的流程图。
从推送发布服务器200发送的邮件被邮件接收部102接收(S101)。所接收的邮件通过邮件判定部103判定是否是病毒码文件更新通知的邮件(S102)。具体地讲,在图3所示的短信服务的数据形式的SM标题301中记述有表示是控制邮件的识别信息(参照图3),在WSP标题303中记述有表示是病毒码文件更新用的通知邮件的识别信息(参照图3)时,通过邮件判定部103判定是病毒码文件更新的通知邮件。
在S102中,在通过邮件判定部103判定为由邮件接收部102接收到的邮件不是病毒码文件更新的通知邮件时,判定为其是普通邮件,进行普通的邮件处理(S103)。此处所说的普通邮件处理,指接收邮件并临时存储,并且通知用户已接收邮件,通过由用户进行的操作显示所接收的邮件等。
在S102中,在通过邮件判定部103判定为由邮件接收部102接收到的邮件是病毒码文件更新的通知邮件时,通过邮件判定部103判定为在其数据304中记述的终端类型识别信息304c(终端类型识别信息304d)与作为本机型的移动设备100的终端类型识别信息(预先对移动设备100设定)一致(S104)。
在S104,在通过邮件判定部103判定为终端类型识别信息304c(终端类型识别信息304d)与作为本机型的移动设备100的终端类型识别信息不一致时,结束处理,处于待机状态(S105)。
在S104中,在通过邮件判定部103判定为终端类型识别信息304c(终端类型识别信息304d)与作为本机型的移动设备100的终端类型识别信息一致时,通过状态判定部104判定是否可以执行病毒码文件的更新处(S106)。具体地讲,通过状态判定部104判定移动设备100使用通话部112的通话中状态、与外部设备连接部111连接并通信的状态、或者基于应用程序控制部109的应用程序起动状态等,由此判定是否可以执行病毒码文件的更新处理。例如,状态判定部104处于使用通话部112的通话中状态、与外部设备连接部111连接并通信的状态、或者基于应用程序控制部109的应用程序起动状态等的情况下,判定为不能进行更新处理,在判定为不是上述通话中状态、通信状态和应用程序起动状态时,判定可以进行更新处理。
在S106中,在通过状态判定部104判定为可以执行病毒码文件的更新处理时,通过文件更新部105起动病毒码文件的更新处理,并访问病毒码文件发布服务器300而进行病毒码文件的发布请求(S107)。在此,在访问时向病毒码文件发布服务器300发送终端类型识别信息,由此可以进行对应的病毒码文件的请求。并且,通过文件更新部105从病毒码文件发布服务器300发布病毒码文件,病毒码文件被存储到病毒码文件存储部106中(S108)。
在通过文件更新部105判定为基于文件更新部105的病毒码文件更新处理正常结束时(S109),利用显示部108向用户显示病毒码文件更新已正常结束(S110)。另外,在病毒码文件更新结束后,也可以使用所更新的病毒码文件通过扫描部107进行病毒检查。由此,可以进行使用了最新病毒码文件的病毒检查,进行病毒的驱除,提高针对病毒的安全性。
在S106中,在不能进行病毒码文件的更新处理时,或者在S109中不能通过文件更新部105正常结束病毒码文件的更新处理时(例如网络故障、移动设备100移动到无线通信区域之外等),在显示部108显示病毒码文件的更新未能结束的信息、或者需要更新病毒码文件的信息等(S111)。用户看到该显示,可以手动进行病毒码文件的更新处理。
下面,说明本实施方式的移动设备100和推送发布服务器200、以及包括这些移动设备100和推送发布服务器200构建的通信系统的作用效果。
在本实施方式的移动设备100中,邮件接收部102接收表示可以更新病毒驱除用的病毒码文件的邮件,邮件判定部103判定所接收的邮件中记述的机型信息,文件更新部105可以根据判定结果获取与本设备的机型信息对应的病毒码文件。由此,可以在移动设备100中更新病毒码文件,而不根据用户自身的意志进行病毒码文件的更新处理。并且,在移动设备100中,邮件判定部103根据邮件中记述的机型信息判定是否要更新病毒码文件,文件更新部105可以进行病毒码文件的获取处理,可以有效地进行病毒码文件的更新处理。另外,在作为提供病毒码文件的提供者侧的推送发布服务器200中,只需向所管理的所有移动设备发送邮件,不需要分别判定是否是要更新病毒码文件的移动设备,可以减少病毒码文件更新用的处理。
在本实施方式的移动设备100中,在通过状态判定部104判定为处于不能进行病毒码文件的获取处理的状态时,利用显示部108显示错误信息来通知该信息,由此可以尽早使用户知道不能获取病毒码文件的情况。因此,可以减少移动设备100被病毒感染的可能性。
产业上的可利用性
本发明可以用于进行病毒检查用的病毒码文件更新的移动设备、病毒码文件更新方法和通信系统,有效进行病毒码文件的更新处理。

Claims (4)

1.一种移动设备,该移动设备具有:
邮件接收单元,其接收通知邮件和普通邮件,上述通知邮件记述有表示能够更新病毒驱除用的病毒码文件的信息和表示应该更新的机型的机型信息;
机型判定单元,其判定通过上述邮件接收单元接收到的邮件是否是上述通知邮件,在判定为上述接收到的邮件是上述通知邮件时,判定记述在通过上述邮件接收单元接收到的上述通知邮件中的机型信息是否记述有本设备的机型信息;
文件获取单元,其在通过上述机型判定单元判定为记述有本设备的机型信息时,将本设备的机型信息通知给外部服务器,从上述外部服务器获取与上述机型信息对应的病毒码文件;以及
状态判定单元,其判定是否是能够通过上述文件获取单元进行病毒码文件的获取处理的状态,
上述通知邮件是短信服务(SMS),
上述机型判定单元根据短信服务(SMS)中的SM标题,判定上述接收到的邮件是否是上述通知邮件,
上述状态判定单元在本设备是通话状态、与外部设备的通信状态以及应用程序起动中的任意一个状态时,判定为是不能进行上述病毒码文件的获取处理的状态,在通过上述状态判定单元判定为不是能够进行病毒码文件的获取处理的状态时,不执行病毒码文件的更新处理。
2.根据权利要求1所述的移动设备,其特征在于,上述移动设备还具有通知单元,上述通知单元在通过上述状态判定单元判定为不是能够进行病毒码文件的获取处理的状态时,通知不能更新病毒码文件的情况。
3.一种病毒码文件更新方法,上述病毒码文件更新方法具有:
邮件接收步骤,接收通知邮件和普通邮件,上述通知邮件记述有表示能够更新病毒驱除用的病毒码文件的信息和表示应该更新的机型的机型信息;
机型判定步骤,判定在上述邮件接收步骤接收到的邮件是否是上述通知邮件,在判定为上述接收到的邮件是上述通知邮件时,判定记述在上述邮件接收步骤接收到的上述通知邮件中的机型信息是否记述有本设备的机型信息;
文件获取步骤,当在上述机型判定步骤判定为记述有本设备的机型信息时,将本设备的机型信息通知给外部服务器,从上述外部服务器获取与上述机型信息对应的病毒码文件;以及
状态判定步骤,判定是否是能够通过上述文件获取步骤进行病毒码文件的获取处理的状态,
上述通知邮件是短信服务(SMS),
在上述机型判定步骤中,根据短信服务(SMS)中的SM标题,判定上述接收到的邮件是否是上述通知邮件,
在上述状态判定步骤中,在本设备是通话状态、与外部设备的通信状态以及应用程序起动中的任意一个状态时,判定为是不能进行上述病毒码文件的获取处理的状态,在通过上述状态判定步骤判定为不是能够进行病毒码文件的获取处理的状态时,不执行病毒码文件的更新处理。
4.一种通信系统,上述通信系统具有存储病毒驱除用的病毒码文件并发布该病毒码文件的服务器和从上述服务器获取病毒码文件的多个移动设备,其特征在于,
上述服务器具有发布单元,上述发布单元执行如下处理:在新存储了上述病毒码文件时,向上述多个移动设备发布通知邮件,上述通知邮件记述有表示能够更新病毒驱除用的病毒码文件的信息和表示应该更新的机型的机型信息,
上述移动设备具有:
邮件接收单元,其接收从上述服务器发布的上述通知邮件和普通邮件;
机型判定单元,其判定通过上述邮件接收单元接收到的邮件是否是上述通知邮件,在判定为上述接收到的邮件是上述通知邮件时,判定记述在通过上述邮件接收单元接收到的上述通知邮件中的机型信息是否记述有本设备的机型信息;
文件获取单元,其在通过上述机型判定单元判定为记述有本设备的机型信息时,将本设备的机型信息通知给上述服务器,从上述服务器获取与上述机型信息对应的病毒码文件;以及
状态判定单元,其判定是否是能够通过上述文件获取单元进行病毒码文件的获取处理的状态,
上述通知邮件是短信服务(SMS),
上述机型判定单元根据短信服务(SMS)中的SM标题,判定上述接收到的邮件是否是上述通知邮件,
上述状态判定单元在本设备是通话状态、与外部设备的通信状态以及应用程序起动中的任意一个状态时,判定为是不能进行上述病毒码文件的获取处理的状态,在通过上述状态判定单元判定为不是能够进行病毒码文件的获取处理的状态时,不执行病毒码文件的更新处理。
CN2006800100639A 2005-04-07 2006-04-03 移动设备、病毒码文件更新方法及通信系统 Expired - Fee Related CN101151618B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005111316A JP4708071B2 (ja) 2005-04-07 2005-04-07 移動機、パターンファイル更新方法および通信システム
JP111316/2005 2005-04-07
PCT/JP2006/307044 WO2006109605A1 (ja) 2005-04-07 2006-04-03 移動機、パターンファイル更新方法および通信システム

Publications (2)

Publication Number Publication Date
CN101151618A CN101151618A (zh) 2008-03-26
CN101151618B true CN101151618B (zh) 2011-07-20

Family

ID=37086883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800100639A Expired - Fee Related CN101151618B (zh) 2005-04-07 2006-04-03 移动设备、病毒码文件更新方法及通信系统

Country Status (7)

Country Link
US (1) US20090240738A1 (zh)
EP (1) EP1873677A4 (zh)
JP (1) JP4708071B2 (zh)
KR (1) KR101013015B1 (zh)
CN (1) CN101151618B (zh)
TW (1) TWI356610B (zh)
WO (1) WO2006109605A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008293150A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 携帯電話によるコンピュータウィルス駆除システム
GB2461870B (en) * 2008-07-14 2012-02-29 F Secure Oyj Malware detection
JP7196556B2 (ja) 2018-11-20 2022-12-27 コニカミノルタ株式会社 画像形成装置、情報処理装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1482829A (zh) * 2003-07-10 2004-03-17 蔡学军 移动数字邮件系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112085A (en) * 1995-11-30 2000-08-29 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communication system
FR2785136B1 (fr) * 1998-10-21 2000-11-24 Cit Alcatel Procede de mise a jour a distance du logiciel d'un terminal radiotelephonique
US6425126B1 (en) * 1999-05-19 2002-07-23 International Business Machines Corporation Apparatus and method for synchronizing software between computers
US6301484B1 (en) * 1999-08-31 2001-10-09 Qualcomm Incorporated Method and apparatus for remote activation of wireless device features using short message services (SMS)
US7003554B1 (en) * 2000-03-20 2006-02-21 Netscape Communications Corp. System and method for downloading portions of a remotely located network object to produce a completely downloaded local copy of the network object
US7086050B2 (en) * 2000-08-04 2006-08-01 Mcafee, Inc. Updating computer files
JP2002259150A (ja) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd ワクチンソフト提供方法及びプログラム
US6754895B1 (en) * 2001-04-26 2004-06-22 Palm Source, Inc. Method and system for automatic firmware updates in a portable hand-held device
JP4287081B2 (ja) * 2001-09-19 2009-07-01 株式会社東芝 車両情報配信システム
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP4039658B2 (ja) * 2002-02-08 2008-01-30 株式会社東芝 ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
JP2004355549A (ja) * 2003-05-30 2004-12-16 Kyocera Corp 情報配信方法およびシステム、情報配信装置
US7290258B2 (en) * 2003-06-25 2007-10-30 Microsoft Corporation Managing multiple devices on which operating systems can be automatically deployed

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1482829A (zh) * 2003-07-10 2004-03-17 蔡学军 移动数字邮件系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2002-259150A 2002.09.13
JP特开2003-101552A 2003.04.04

Also Published As

Publication number Publication date
JP2006293557A (ja) 2006-10-26
JP4708071B2 (ja) 2011-06-22
CN101151618A (zh) 2008-03-26
KR20080005537A (ko) 2008-01-14
KR101013015B1 (ko) 2011-02-11
EP1873677A1 (en) 2008-01-02
EP1873677A4 (en) 2009-03-25
TW200704002A (en) 2007-01-16
TWI356610B (en) 2012-01-11
US20090240738A1 (en) 2009-09-24
WO2006109605A1 (ja) 2006-10-19

Similar Documents

Publication Publication Date Title
CN101360303B (zh) 通过空中的移动站管理方法
CN102483785B (zh) 通过网络服务器互连个人计算机和移动终端上的应用
CN100514347C (zh) 数据备份系统
US20050216553A1 (en) Mobile apparatus, method and system for delivery management
WO2006071516A1 (en) System and method for monitoring and training users of mobile devices in a network
WO2006060512A2 (en) System and method for monitoring mobile units in a wireless network
CN101765100A (zh) 一种实现移动办公的方法、系统及装置
EP2040497B1 (en) Tracking mobile communication devices
EP1444845A1 (en) Identifying changed records in a file stored on an electronic token
CN101151618B (zh) 移动设备、病毒码文件更新方法及通信系统
CN101296422A (zh) 数据备份的方法、短信平台和客户端
CN101072200A (zh) 一种获知电子邮件回复、转发状态的方法和装置
KR20070003939A (ko) 세션 제공 시스템 및 방법
CN103931221A (zh) 替换移动终端的安全元件中部署的密钥的方法和系统
US8972508B1 (en) Methods and systems for managing email configuration
US20120095771A1 (en) System and method for sending, receiving and updatiing business card between electronic devices
CN111757282B (zh) 短信发送方法及装置
EP2552062B1 (en) Method, system and apparatus for managing messages at a mobile electronic device
JP2011118594A (ja) 配達情報提供サーバ、配達情報提供システム、及び配達情報提供プログラム
JP2011118594A5 (zh)
CN115190186A (zh) 电能表信息上报方法、电能表和存储介质
CN100387075C (zh) 短信扣费方法
CN103139719B (zh) 一种即时通讯的方法、移动终端及系统
KR101126765B1 (ko) 단말기, 프레즌스 정보를 이용한 통합 메시지 서비스 제공장치 및 방법
CN101102330A (zh) 新业务营销体验手机应用拓展系统的装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110720

Termination date: 20180403