JP2003256229A - 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 - Google Patents
移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法Info
- Publication number
- JP2003256229A JP2003256229A JP2002054243A JP2002054243A JP2003256229A JP 2003256229 A JP2003256229 A JP 2003256229A JP 2002054243 A JP2002054243 A JP 2002054243A JP 2002054243 A JP2002054243 A JP 2002054243A JP 2003256229 A JP2003256229 A JP 2003256229A
- Authority
- JP
- Japan
- Prior art keywords
- data
- virus
- communication terminal
- mobile communication
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Abstract
ンピュータウィルスの検出を効率よく行うことである。 【解決手段】 携帯電話100は、データ送信部102
と、検出結果受信部103と、ウィルス管理情報格納部
104とを備える。データ送信部102は、ウィルス検
出装置20にデータを送信する。検出結果受信部103
は、データ送信部102によって送信されたデータにつ
いてコンピュータウィルスが含まれるか否かの検出結果
をウィルス管理情報として受信する。ウィルス管理情報
格納部104は、上記データと、当該データに関するウ
ィルス管理情報とを関連付けて格納する。
Description
報処理装置、中継サーバ装置、情報処理システム及び情
報処理方法に関する。
く、情報化社会といわれる現代における我々の日常生活
はますます便利になっている。例えば、インターネット
の普及により、有用なアプリケーションプログラムやデ
ータファイルをパーソナルコンピュータなどの端末装置
に容易にダウンロードし、かつ利用できるようになって
きた。
にダウンロードされるものは、必ずしも有用なアプリケ
ーションプログラムやデータのみではない。すなわち、
有用なアプリケーションプログラムやデータを破壊する
コンピュータウィルスもしばしば、インターネットを介
して端末装置に侵入する。
たか否かを検出する技術としては、例えば、パターンマ
ッチング方式のコンピュータウィルス検出技術が知られ
ている。この技術は、コンピュータウィルスに含まれる
特徴的なデータ列(以下、パターンデータという)を格
納したデータベースをサーバ装置から端末装置に送信し
て端末装置に格納しておき、同じく端末装置に格納され
ているアプリケーションプログラムやデータと上述のパ
ターンデータとの比較を行う。その結果、アプリケーシ
ョンプログラムやデータが上述のパターンデータを含ん
でいたときは、そのアプリケーションプログラムやデー
タがコンピュータウィルスを含むと判断される。パター
ンマッチング方式のコンピュータウィルス検出技術を用
いる場合、コンピュータウィルスの検出確率を高めるた
めには、上記データベースが逐次最新のものに更新され
る必要がある。したがって、新種のコンピュータウィル
スが発見されると、当該コンピュータウィルスに含まれ
る特徴的なパターンデータがサーバ装置から端末装置に
対して送信され、端末装置の上記データベースが更新さ
れる。
術を携帯電話のような移動通信端末におけるコンピュー
タウィルスの検出に用いる場合、以下に示すような問題
点があった。すなわち、移動通信端末は、パーソナルコ
ンピュータなどの端末装置と比較して、メモリ容量やC
PU能力が十分でない。したがって、上記データベース
全体を移動通信端末に格納しておき、当該データベース
に含まれるパターンデータ全てを網羅的に移動通信端末
内のアプリケーションプログラムやデータと比較するこ
とは困難である。また、パーソナルコンピュータなどの
端末装置とサーバ装置とは有線回線で接続されることが
多いのに対して、移動通信端末とサーバ装置とは無線回
線で接続される。したがって、上記データベース全体を
サーバ装置から移動通信端末に対して送信したのでは、
莫大な無線リソースを消費してしまう。これらの理由か
ら、上記従来技術を用いたのでは、移動通信端末で使用
されるデータについてコンピュータウィルスの検出を効
率よく行うことができない。
動通信端末で使用されるデータについてコンピュータウ
ィルスの検出を効率よく行うことを可能とする移動通信
端末、情報処理装置、中継サーバ装置、情報処理システ
ム及び情報処理方法を提供することを課題とする。
に、本発明に係る移動通信端末は、データ(アプリケー
ションプログラムやデータファイルを含む)と、当該デ
ータについてコンピュータウィルスが含まれるか否かを
示すウィルス管理情報とを関連付けて格納する格納手段
と、前記格納手段に格納されているウィルス管理情報に
基づいて、前記格納手段に格納されているデータに対す
るアクセスを制御する制御手段とを備えることを特徴と
する。
情報処理方法は、データを処理する情報処理方法におい
て、移動通信端末が、データと、当該データについてコ
ンピュータウィルスが含まれるか否かを示すウィルス管
理情報とを関連付けて格納手段に格納する格納ステップ
と、前記移動通信端末が、前記格納手段に格納されてい
るウィルス管理情報に基づいて、前記格納手段に格納さ
れているデータに対するアクセスを制御する制御ステッ
プとを含むことを特徴とする。
に基づいて、格納手段に格納されているデータに対する
アクセスを制御する。すなわち、ウィルス管理情報が、
コンピュータウィルスが含まれることを示すデータ、又
はコンピュータウィルスが含まれるか否かを検出する処
理が未処理であることを示すデータに対しては、移動通
信端末はアクセスを拒否する。これに対して、ウィルス
管理情報が、コンピュータウィルスが含まれないことを
示すデータに対しては、移動通信端末はアクセスを許可
する。したがって、コンピュータウィルスに感染してい
る、あるいは感染している可能性のあるデータが、アク
セスにより読み出されることがない。その結果、コンピ
ュータウィルスの拡大を未然に防止できる。
は、情報処理装置にデータを送信する送信手段と、前記
送信手段によって送信されたデータについてコンピュー
タウィルスが含まれるか否かの検出結果をウィルス管理
情報として前記情報処理装置から受信する受信手段とを
更に備え、前記格納手段は、前記送信手段によって送信
されたデータと、前記受信手段によって受信された、当
該データに関するウィルス管理情報とを関連付けて格納
する。
は、移動通信端末から送信されたデータを受信する受信
手段と、前記受信手段によって受信されたデータについ
てコンピュータウィルスが含まれるか否かを検出する検
出手段と、前記検出手段による検出結果を前記移動通信
端末に送信する送信手段とを備える。
ムは、上述した移動通信端末と上述した情報処理装置と
を備え、前記移動通信端末と前記情報処理装置間で通信
を行う。
は、前記移動通信端末が、情報処理装置にデータを送信
するデータ送信ステップと、前記情報処理装置が、前記
データ送信ステップにて送信されたデータを受信するデ
ータ受信ステップと、前記情報処理装置が、前記データ
受信ステップにて受信されたデータについてコンピュー
タウィルスが含まれるか否かを検出する検出ステップ
と、前記情報処理装置が、前記検出ステップにおける検
出結果を前記移動通信端末に送信する検出結果送信ステ
ップと、前記移動通信端末が、前記検出結果送信ステッ
プにて送信された前記検出結果をウィルス管理情報とし
て前記情報処理装置から受信するウィルス管理情報受信
ステップとを更に含み、前記格納ステップでは、前記移
動通信端末が、前記データ送信ステップにて送信された
データと、前記ウィルス管理情報受信ステップにて受信
された、当該データに関するウィルス管理情報とを関連
付けて前記格納手段に格納する。
報処理装置にデータを送信し、送信されたデータについ
てコンピュータウィルスが含まれるか否かの検出結果を
ウィルス管理情報として受信する。すなわち、移動通信
端末で使用されるデータについてのコンピュータウィル
スの検出を情報処理装置が行う。したがって、移動通信
端末は、高い処理負荷を伴うパターンデータの受信、格
納、及び比較を行う必要がない。その結果、移動通信端
末で使用されるデータについてコンピュータウィルスの
検出を効率よく行うことが可能となる。また、移動通信
端末は、コンピュータウィルスの検出対象となるデータ
と、当該データに関するウィルス管理情報とを関連付け
て格納する。したがって、移動通信端末は、移動通信端
末で使用されるデータについてコンピュータウィルスが
存在するか否かを簡易迅速に識別できる。
末は、サーバ装置にデータ送信要求を送信する送信手段
と、前記送信手段によって送信要求されたデータについ
てコンピュータウィルスが含まれるか否かの検出結果を
ウィルス管理情報として、前記データと共に中継サーバ
装置から受信する受信手段とを更に備え、前記格納手段
は、前記受信手段によって受信されたデータと、当該デ
ータに関するウィルス管理情報とを関連付けて格納す
る。
装置は、サーバ装置から送信されたデータを受信する受
信手段と、前記受信手段によって受信されたデータにつ
いてコンピュータウィルスが含まれるか否かを検出する
検出手段と、前記検出手段による検出結果を前記移動通
信端末に送信する送信手段とを備える。また、この検出
結果が受信できるか否かで、移動通信端末は、中継サー
バ装置から受信されるデータについてウィルス検出が行
われていることを明確に判断できる。
ステムは、上述した移動通信端末と上述した中継サーバ
装置とを備え、前記移動通信端末と前記中継サーバ装置
間で通信を行う。
法は、前記移動通信端末が、サーバ装置にデータ送信要
求を送信するデータ送信要求送信ステップと、前記サー
バ装置が、前記データ送信要求に応じて中継サーバ装置
にデータを送信するデータ送信ステップと、前記中継サ
ーバ装置が、前記データ送信ステップにて送信されたデ
ータを受信するデータ受信ステップと、前記中継サーバ
装置が、前記データ受信ステップにて受信されたデータ
についてコンピュータウィルスが含まれるか否かを検出
する検出ステップと、前記中継サーバ装置が、前記検出
ステップにおける検出結果を、前記データ受信ステップ
にて受信されたデータと共に前記移動通信端末に送信す
る検出結果送信ステップと、前記移動通信端末が、前記
検出結果送信ステップにて送信された検出結果をウィル
ス管理情報として、前記データと共に前記中継サーバ装
置から受信するウィルス管理情報受信ステップを更に含
み、前記格納ステップでは、前記移動通信端末が、前記
ウィルス管理情報受信ステップにて受信されたデータ
と、当該データに関するウィルス管理情報とを関連付け
て前記格納手段に格納する。
ーバ装置からデータを受信する際に、受信するデータに
ついてコンピュータウィルスが含まれるか否かの検出結
果をウィルス管理情報として受信する。すなわち、移動
通信端末で使用されるデータについてのコンピュータウ
ィルスの検出を中継サーバ装置が行う。したがって、移
動通信端末は、高い処理負荷を伴うパターンデータの受
信、格納、及び比較を行う必要がない。その結果、移動
通信端末で使用されるデータについてコンピュータウィ
ルスの検出を効率よく行うことが可能となる。また、移
動通信端末は、コンピュータウィルスの検出対象となる
データと、当該データに関するウィルス管理情報とを関
連付けて格納手段に格納する。したがって、移動通信端
末は、格納手段に格納されているデータを参照すれば、
移動通信端末で使用されるデータについてコンピュータ
ウィルスが存在するか否かを簡易迅速に識別できる。
末では、前記ウィルス管理情報は、前記データについて
コンピュータウィルスが含まれるか否かを検出する処理
が未処理であることを示す情報を含む。
法では、前記ウィルス管理情報は、前記データについて
コンピュータウィルスが含まれるか否かを検出する処理
が未処理であることを示す情報を含む。
は、移動通信端末で使用されるデータについてコンピュ
ータウィルスが含まれるか否かを検出する処理が未処理
であることを示す情報を含む。したがって、移動通信端
末は、移動通信端末で使用するデータについてコンピュ
ータウィルスが存在するか否かが未確認であることを容
易に識別できる。
の実施形態に係る情報処理システムについて説明する。
なお、本実施形態に係る情報処理システムは、本発明に
係る移動通信端末、情報処理装置及び中継サーバ装置を
含んでいる。
の構成について説明する。図1は、本実施形態に係る情
報処理システムのハードウェア構成図である。本実施形
態に係る情報処理システム1は、携帯電話100(移動
通信端末)とウィルス検出装置20(情報処理装置)と
中継サーバ装置30とサーバ装置40とを備えて構成さ
れる。
と近距離無線通信が可能となっている。近距離通信技術
としては、例えば、USB(Universal Serial Bus),Blu
etooth(登録商標),IrDAなどが利用可能である。ま
た、携帯電話100は、移動通信網104を介して中継
サーバ装置30と接続されており、互いにデータ通信が
可能となっている。更に、中継サーバ装置30は、情報
通信網102を介してサーバ装置40と接続されてお
り、互いにデータ通信が可能となっている。
ついて説明する。図2は、携帯電話100のハードウェ
ア構成図である。携帯電話100は、CPU100a、
半導体メモリなどのメモリ100b、中継サーバ装置3
0との間でデータの送受信を行う通信装置100c、操
作ボタンなどの入力装置100d、LCD(Liquid Cry
stal Display)やEL(Electro Luminescence)などの
表示装置100e、マイクやスピーカなどの音声処理装
置100fを備えて構成される。CPU100a、メモ
リ100b、通信装置100c、入力装置100d、表
示装置100e、音声処理装置100fそれぞれは、バ
ス100gによって接続されており、互いにデータの送
受信が可能となっている。
について説明する。図3は、ウィルス検出装置20のハ
ードウェア構成図である。ウィルス検出装置20は、C
PU20a、メモリ20b、磁気ディスクや光ディスク
などの格納装置20c、携帯電話100との間で近距離
通信(Bluetooth,IrDAなど)を行う送受信装置20
d、キーボードやマウスなどの入力装置20e、ディス
プレイなどの表示装置20fを備えて構成される。CP
U20a、メモリ20b、格納装置20c、送受信装置
20d、入力装置20e、表示装置20fそれぞれは、
バス20gによって接続されており、互いにデータの送
受信が可能となっている。
0のハードウェア構成は、ウィルス検出装置20のハー
ドウェア構成と同様である。すなわち、中継サーバ装置
30は、CPU30a、メモリ30b、格納装置30
c、送受信装置30d、入力装置30e、表示装置30
fをそれぞれ備えて構成される。但し、送受信装置30
dは、移動通信網104を介して携帯電話100との間
で通信を行う点においてウィルス検出装置20と異な
る。
置20のシステム構成図である。携帯電話100は、ウ
ィルス検出装置とデータの送受信を行う移動通信端末で
あって、機能的には、データ格納部101と、データ送
信部102(送信手段)と、検出結果受信部103(受
信手段)と、ウィルス管理情報格納部104(格納手
段)と、ウィルス検出結果処理部105とを備えて構成
される。ここで、データ格納部101とウィルス管理情
報格納部104とは、図2に示したメモリ100bに対
応する。データ送信部102と検出結果受信部103と
ウィルス検出結果処理部105とは、図2に示したメモ
リ100bに格納されたソフトウェアがCPU100a
によって実行されることにより実現する。
ィルスを検出する情報処理装置であって、機能的には、
パターンデータデータベース21と、データ受信部22
と、ウィルス検出部23と、検出結果送信部24とを備
えて構成される。好適な実施例では、ウィルス検出装置
20は、コンビニエンスストアなどの店舗に設置される
タッチパネル操作の情報端末(Multi Media Kiosk端
末)である。ここで、パターンデータデータベース21
は、図3に示したメモリ20bに対応する。データ受信
部22とウィルス検出部23と検出結果送信部24と
は、図3に示したメモリ20bに格納されたソフトウェ
アがCPU20aによって実行されることにより実現す
る。
て詳細に説明する。データ格納部101には、ウィルス
の検出対象となるデータ(アプリケーションプログラム
やデータファイルを含む)が格納されている。データ送
信部102は、ウィルス検出装置20に対して、データ
格納部101に格納されているデータをウィルス検出要
求と共に送信する。検出結果受信部103は、ウィルス
検出装置20の検出結果送信部24から送信される検出
結果を受信する。
ルス管理情報が格納されている。図5は、ウィルス管理
情報格納部104の構成図である。ウィルス管理情報格
納部104には、データ名とウィルス管理情報とが関連
付けて格納されている。ここで、ウィルス管理情報と
は、対応するデータ名が示すデータについてコンピュー
タウィルスの検出処理が行われているか否か、及び検出
処理が行われている場合にはコンピュータウィルスに感
染している否かを示す情報である。例えば、ウィルス管
理情報が「OK」とはデータがウィルスに感染していな
いことを示し、ウィルス管理情報が「NG」とはデータ
がウィルスに感染していることを示し、ウィルス管理情
報が「未処理」とはデータについてコンピュータウィル
スの検出処理が行われていないことを示す。なお、説明
の便宜上、ウィルス管理情報格納部104には、データ
を特定するためのデータ名が格納され、データ自体はデ
ータ格納部101に格納されているものとして説明した
が、ウィルス管理情報格納部104にデータ自体が格納
されているものとしてもよい。
05は、検出結果受信部103が受信した検出結果を、
ウィルス管理情報格納部104に格納し、検出結果をユ
ーザに通知(表示を含む)する。
について詳細に説明する。パターンデータデータベース
21には、コンピュータウィルスに含まれる特徴的なデ
ータ列であるパターンデータ(ファイル化されて「パタ
ーンファイル」と呼ばれることもある)が格納されてい
る。なお、説明の便宜上、パターンデータデータベース
21にパターンデータ自体が格納されているものとして
説明したが、パターンデータデータベース21にはパタ
ーンデータの格納箇所を示すポインタが格納され、パタ
ーンデータ自体は当該ポインタによって示される格納箇
所に格納されていてもよい。
ータ送信部102から送信されたデータをウィルス検出
要求と共に受信する。
ータベース21に格納されているパターンデータを用い
て、データ受信部22によって受信されたデータについ
てコンピュータウィルスが含まれるか否かを検出(ウィ
ルススキャン)する。より詳細には、パターンデータデ
ータベース21に格納されたパターンデータと、データ
受信部22によって受信されたデータとを比較し、当該
データに上記パターンデータと一致する部分が有るか否
かを判断する。ここで、ウィルス検出部23は、データ
に上記パターンデータと一致する部分が有る場合、当該
データにコンピュータウィルスが含まれると判断し、デ
ータに上記パターンデータと一致する部分が無い場合、
当該データにコンピュータウィルスは含まれないと判断
する。
3によるコンピュータウィルスの検出結果を携帯電話1
00に対して送信する。
ムの動作について説明し、併せて、本発明の実施形態に
係る情報処理方法について説明する。図6は、本実施形
態に係る情報処理システム1の動作を示すフローチャー
トである。本実施形態に係る情報処理システム1におい
て、まず、データ送信部102によって、携帯電話10
0からウィルス検出装置20に対して、コンピュータウ
ィルスの検出対象となるデータがウィルス検出要求と共
に送信される(S102)。携帯電話100から送信さ
れたデータとウィルス検出要求とは、ウィルス検出装置
20のデータ受信部22によって受信される(S10
4)。なお、携帯電話100からウィルス検出装置20
に送信されるデータは、ユーザが明示的に選択してもよ
いし、ウィルス管理情報格納部104を基に未処理デー
タを抽出してもよい。
によってデータとウィルス検出要求とが受信されると、
ウィルス検出部23によってコンピュータウィルスの検
出が開始される(S106)。すなわち、ウィルス検出
部23によって、パターンデータデータベース21に格
納されているパターンデータと、データ受信部22によ
って受信されたデータとの比較が行われ、受信されたデ
ータに上記パターンデータと一致する部分が含まれるか
否かが判断される。なお、受信されたデータとパターン
データとの比較は、データの受信時、あるいは受信から
一定時間経過後に開始されてもよいし、携帯電話100
のユーザの指示によって開始されてもよい。
ータウィルスの検出結果が、検出結果送信部24から携
帯電話100に対して送信される(S108)。検出結
果は、データ受信部22によって受信されたデータにコ
ンピュータウィルスが含まれるか否かを示す情報であ
る。送信された検出結果は、携帯電話100の検出結果
受信部103によってウィルス管理情報として受信され
る(S110)。
理部105により、ウィルス管理情報格納部104に格
納され(S112)、コンピュータウィルスが存在した
か否かの結果を表示して、ユーザに通知する(S11
4)。
ムの作用及び効果について説明する。本実施形態に係る
情報処理システム1によれば、携帯電話100はウィル
ス検出装置20にデータを送信し、送信されたデータに
ついてコンピュータウィルスが含まれるか否かの検出結
果をウィルス管理情報として受信する。すなわち、携帯
電話100で使用されるデータについてのコンピュータ
ウィルスの検出をウィルス検出装置が行う。したがっ
て、携帯電話100は、高い処理負荷を伴うパターンデ
ータの受信、格納、及び比較を行う必要がない。その結
果、携帯電話100で使用されるデータについてコンピ
ュータウィルスの検出を効率よく行うことが可能とな
る。
ィルスの検出対象となるデータと、当該データに関する
ウィルス管理情報とを関連付けて、データ格納部101
とウィルス管理情報格納部104とに格納する。したが
って、携帯電話100は、携帯電話100で使用される
データについてコンピュータウィルスが存在するか否か
を簡易迅速に識別できる。
の実施形態に係る情報処理システムについて説明する。
なお、本実施形態に係る情報処理システムは、本発明に
係る移動通信端末を含んでいる。
の構成について説明する。本実施形態に係る情報処理シ
ステムのハードウェア構成は、図1、図2及び図3を用
いて説明した上記第1の実施形態に係る情報処理システ
ム1のハードウェア構成と同様である。
とウィルス検出装置20のシステム構成図である。携帯
電話200は、機能的には、データ格納部201と、デ
ータ送信部202(送信手段)と、検出結果受信部20
3(受信手段)と、ウィルス管理情報格納部204(格
納手段)と、ウィルス検出結果処理部205と、ウィル
ス管理情報取得部206と、アクセス制御部207(制
御手段)とを備えて構成される。ここで、データ格納部
201とウィルス管理情報格納部204とは、図2に示
したメモリ100bに対応する。データ送信部202
と、検出結果受信部203と、ウィルス検出結果処理部
205と、ウィルス管理情報取得部206と、アクセス
制御部207とは、図2に示したメモリ100bに格納
されたソフトウェアがCPU100aによって実行され
ることにより実現する。
0のシステム構成は、ウィルス管理情報取得部206
と、アクセス制御部207とを更に備える点において携
帯電話100と異なる。その他の構成要素であるデータ
格納部201、データ送信部202、検出結果受信部2
03、ウィルス管理情報格納部204、ウィルス検出結
果処理部205は、第1の実施形態に係るデータ格納部
101、データ送信部102、検出結果受信部103、
ウィルス管理情報格納部104、ウィルス検出結果処理
部105とそれぞれ同様の構成を有する。なお、本実施
形態に係るウィルス検出装置のシステム構成は、第1の
実施形態に係るウィルス検出装置20と同様の構成を有
する。以下、ウィルス管理情報取得部206及びアクセ
ス制御部207の各構成要素について詳細に説明する。
格納部201に格納されているデータへのアクセス要求
があると、データ名をキーにして、アクセスを要求され
たデータに対応するウィルス管理情報をウィルス管理情
報格納部204から取得する。
報取得部206によって取得されたウィルス管理情報に
基づいて、データ格納部201に格納されているデータ
に対するアクセスを制御する。具体的な処理については
後述する。
200のウィルス管理情報取得部206とアクセス制御
部207の動作について説明し、併せて、本実施形態に
係る情報処理方法について説明する。図8は、本実施形
態に係る携帯電話200のウィルス管理情報取得部20
6とアクセス制御部207の動作を示すフローチャート
である。本実施形態に係る携帯電話200において、ま
ず、データ格納部201に格納されているデータへのア
クセス要求があると(S202)、ウィルス管理情報取
得部206は、データ名をキーにして、アクセスを要求
されたデータに対応するウィルス管理情報をウィルス管
理情報格納部204から取得する(S204)。
アクセス制御部207は、アクセスを要求されたデータ
にコンピュータウィルスが存在しないものと判断し、当
該データの読み出しを行う(S206)。一方、ウィル
ス管理情報が「NG」である場合、アクセス制御部20
7は、アクセスを要求されたデータにコンピュータウィ
ルスが存在するものと判断し、当該データの読み出しを
拒否する(S208)。この際に、データがウィルスに
感染している旨を携帯電話200のユーザに通知するメ
ッセージを表示装置100eに表示させてもよい。更
に、ウィルス管理情報が「未処理」である場合、アクセ
ス制御部207は、アクセスを要求されたデータに対し
てウィルス検出処理が施されていないものと判断し、当
該データの読み出しを拒否する(S208)。この際
に、データがウィルスに感染している可能性のある旨を
携帯電話200のユーザに通知するメッセージを表示装
置100eに表示させてもよい。
ムの作用及び効果について説明する。本実施形態に係る
携帯電話200によれば、第1の実施形態に記載した作
用及び効果と同様の効果に加えて、アクセス制御部20
7は、ウィルス管理情報格納部204に格納されている
ウィルス管理情報に基づいて、データ格納部201に格
納されているデータに対するアクセスを制御する。すな
わち、ウィルス管理情報が、コンピュータウィルスが含
まれることを示すデータ、又はコンピュータウィルスが
含まれるか否かを検出する処理が未処理であることを示
すデータに対しては、アクセス制御部207はアクセス
を拒否する。これに対して、ウィルス管理情報が、コン
ピュータウィルスが含まれないことを示すデータに対し
ては、アクセス制御部207はアクセスを許可する。し
たがって、コンピュータウィルスに感染している、ある
いは感染している可能性のあるデータが、アクセスによ
り読み出されることがない。その結果、コンピュータウ
ィルスの拡大を未然に防止できる。
の実施形態に係る情報処理システムについて説明する。
なお、本実施形態に係る情報処理システムは、本発明に
係る移動通信端末、中継サーバ装置及びサーバ装置を含
んでいる。
の構成について説明する。本実施形態に係る情報処理シ
ステムのハードウェア構成は、図1、図2及び図3を用
いて説明した上記第1の実施形態に係る情報処理システ
ム1のハードウェア構成と同様である。
30とサーバ装置40のシステム構成図である。携帯電
話100は、中継サーバ装置30を介してサーバ装置4
0からデータを受信する移動通信端末であって、機能的
には、データ格納部301と、データ送信要求送信部3
02と、検出結果受信部303(受信手段)と、ウィル
ス管理情報格納部304(格納手段)と、ウィルス検出
結果処理部305とを備えて構成される。ここで、デー
タ格納部301とウィルス管理情報格納部304とは、
図2に示したメモリ100bに対応する。データ送信要
求送信部302と検出結果受信部303とウィルス検出
結果処理部305とは、図2に示したメモリ100bに
格納されたソフトウェアがCPU100aによって実行
されることにより実現する。
ら受信したデータについてコンピュータウィルスを検出
する中継サーバ装置であって、機能的には、パターンデ
ータデータベース31と、データ受信部32と、ウィル
ス検出部33(検出手段)と、検出結果送信部34(送
信手段)とを備えて構成される。ここで、パターンデー
タデータベース31は、メモリ30bに対応する。デー
タ受信部32と、ウィルス検出部33と、検出結果送信
部34とは、メモリ30bに格納されたソフトウェアが
CPU30aによって実行されることにより実現する。
て詳細に説明する。データ格納部301には、ウィルス
の検出対象となるデータが格納されている。データ送信
要求送信部302は、サーバ装置40に対してデータ送
信要求を送信する。検出結果受信部303は、中継サー
バ装置30の検出結果送信部34から送信されるデータ
と検出結果とを受信する。
実施形態に係るウィルス管理情報格納部104と同一の
構成を有する。すなわち、図5に示したように、ウィル
ス管理情報格納部304には、データ名とウィルス管理
情報とが関連付けて格納されている。
05は、検出結果受信部303が受信した検出結果によ
ってデータにコンピュータウィルスが含まれると判断さ
れた場合、あらかじめ定められた設定情報に基づき、携
帯電話300のユーザへの警告処理、当該データの処理
の禁止などを行う。また、データにコンピュータウィル
スが含まれると判断されず、データをデータ格納部30
1に格納する場合には、データに合わせて、ウィルス管
理情報をウィルス管理情報格納部304に格納する。
ついて詳細に説明する。パターンデータデータベース3
1には、コンピュータウィルスに含まれる特徴的なデー
タ列であるパターンデータが格納されている。なお、説
明の便宜上、パターンデータデータベース31にパター
ンデータ自体が格納されているものとして説明したが、
パターンデータデータベース31にはパターンデータの
格納箇所を示すポインタが格納され、パターンデータ自
体は当該ポインタによって示される格納箇所に格納され
ていてもよい。
ータ送信部42から送信されたデータを受信する。ウィ
ルス検出部33は、パターンデータデータベース31に
格納されているパターンデータを用いて、データ受信部
32によって受信されたデータについてコンピュータウ
ィルスが含まれるか否かを検出(ウィルススキャン)す
る。より詳細には、パターンデータデータベース31に
格納されたパターンデータと、データ受信部32によっ
て受信されたデータとを比較し、当該データに上記パタ
ーンデータと一致する部分が有るか否かを判断する。こ
こで、ウィルス検出部33は、データに上記パターンデ
ータと一致する部分が有る場合、当該データにコンピュ
ータウィルスが含まれると判断し、データに上記パター
ンデータと一致する部分が無い場合、当該データにコン
ピュータウィルスは含まれないと判断する。
によって受信されたデータと、ウィルス検出部33によ
るコンピュータウィルスの検出結果とを、携帯電話30
0に対して送信する。
データを送信するサーバ装置であって、機能的には、デ
ータ格納部41と、データ送信要求受信部42と、デー
タ送信部43とを備えて構成される。以下、各構成要素
について詳細に説明する。
対して送信されるデータ(アプリケーションプログラム
やデータファイルを含む)が格納されている。データ送
信要求受信部42は、携帯電話300のデータ送信要求
送信部302によって送信されたデータ送信要求を受信
する。データ送信部43は、データ格納部41に格納さ
れているデータと検出結果とを、中継サーバ装置30を
経由して携帯電話300に送信する。
ムの動作について説明し、併せて、本発明の実施形態に
係る情報処理方法について説明する。図10は、本実施
形態に係る携帯電話、中継サーバ装置及びサーバ装置の
動作を示すフローチャートである。本実施形態に係る情
報処理システムにおいて、まず、携帯電話300のデー
タ送信要求送信部302によって、携帯電話300から
サーバ装置40に対して、データ送信要求が送信される
(S302)。携帯電話300から送信されたデータ送
信要求は、サーバ装置40のデータ送信要求受信部42
によって受信される(S304)。
2によってデータ送信要求が受信されると、送信要求さ
れたデータがデータ格納部41から読み出され、データ
送信部43によって中継サーバ装置30に送信される
(S306)。送信されたデータは、中継サーバ装置3
0のデータ受信部32によって受信される(S30
8)。
よってデータが受信されると、ウィルス検出部33によ
って当該データについてコンピュータウィルスの検出が
開始される(S310)。すなわち、ウィルス検出部3
3によって、パターンデータデータベース31に格納さ
れているパターンデータと、データ受信部32によって
受信されたデータとの比較が行われ、受信されたデータ
に上記パターンデータと一致する部分が含まれるか否か
が判断される。
ータ受信部32によって受信されたデータに上記パター
ンデータと一致する部分が含まれない場合、上記データ
にはコンピュータウィルスが存在しないものと判断さ
れ、当該データと検出結果とが、検出結果送信部34か
ら携帯電話300に対して送信される(S312)。送
信された検出結果は、携帯電話300の検出結果受信部
303によってウィルス管理情報として受信される(S
314)。
データとウィルス管理情報とは、データ格納部301と
ウィルス管理情報格納部304とにそれぞれ格納される
(S316)。データとウィルス管理情報とは、データ
名をキーにして関連付けて格納される。
果、データ受信部32によって受信されたデータに上記
パターンデータと一致する部分が含まれる場合、上記デ
ータにはコンピュータウィルスが存在するものと判断さ
れ、検出結果が検出結果送信部34から携帯電話300
に対して送信される(S318)。この場合、携帯電話
300のコンピュータウィルスの感染を防ぐため、デー
タは送信されない。送信された検出結果は、携帯電話3
00の検出結果受信部303によってウィルス管理情報
として受信される(S320)。
ムの作用及び効果について説明する。本実施形態に係る
携帯電話300と中継サーバ装置30とサーバ装置40
とによれば、携帯電話300は中継サーバ装置30から
データを受信する際に、受信するデータについてコンピ
ュータウィルスが含まれるか否かの検出結果をウィルス
管理情報として受信する。すなわち、携帯電話300で
使用されるデータについてのコンピュータウィルスの検
出を中継サーバ装置30が行う。したがって、携帯電話
300は、高い処理負荷を伴うパターンデータの受信、
格納、及び比較を行う必要がない。その結果、携帯電話
300で使用されるデータについてコンピュータウィル
スの検出を効率よく行うことが可能となる。なお、本実
施形態において、携帯電話300が受信するウィルス管
理情報によって、携帯電話300が受信するデータにつ
いてコンピュータウィルスが含まれるか否かの検出処理
が未処理であることを通知するものとしてもよい。
する中継サーバ装置とサーバ装置とは、物理的に別体の
装置として配置されるものとしたが、物理的に1つのサ
ーバ装置として配置されるものとしてもよい。反対に、
中継サーバ装置が備える各構成要素は、複数のサーバ装
置が分散して備えるものとしてもよい。同様に、サーバ
装置が備える各構成要素は、複数のサーバ装置が分散し
て備えるものとしてもよい。
実施形態に係る情報処理システムにウィルス管理情報取
得部206とアクセス制御部207とが追加された情報
処理システムについて説明したが、第3の実施形態に係
る情報処理システムに、第2の実施形態で説明したウィ
ルス管理情報取得部とアクセス制御部とを追加してもよ
い。これにより、携帯電話300は、中継サーバ装置3
0から受信したデータに対するアクセスをウィルス管理
情報に基づいて制御することができる。
中継サーバ装置、情報処理システム及び情報処理方法に
よれば、移動通信端末は、高い処理負荷を伴うパターン
データの受信、格納、及び比較を行う必要がない。その
結果、移動通信端末で使用されるデータについてコンピ
ュータウィルスの検出を効率よく行うことが可能とな
る。
る。
る。
テム構成図である。
の流れを示すフローチャートである。
テム構成図である。
ルス管理情報取得部とアクセス制御部の処理の流れを示
すフローチャートである。
テム構成図である。
理の流れを示すフローチャートである。
…中継サーバ装置、40…サーバ装置、100,20
0,300…携帯電話
Claims (12)
- 【請求項1】 データと、当該データについてコンピュ
ータウィルスが含まれるか否かを示すウィルス管理情報
とを関連付けて格納する格納手段と、 前記格納手段に格納されているウィルス管理情報に基づ
いて、前記格納手段に格納されているデータに対するア
クセスを制御する制御手段とを備えることを特徴とする
移動通信端末。 - 【請求項2】 情報処理装置にデータを送信する送信手
段と、 前記送信手段によって送信されたデータについてコンピ
ュータウィルスが含まれるか否かの検出結果をウィルス
管理情報として前記情報処理装置から受信する受信手段
とを更に備え、 前記格納手段は、前記送信手段によって送信されたデー
タと、前記受信手段によって受信された、当該データに
関するウィルス管理情報とを関連付けて格納することを
特徴とする請求項1に記載の移動通信端末。 - 【請求項3】 サーバ装置にデータ送信要求を送信する
送信手段と、 前記送信手段によって送信要求されたデータについてコ
ンピュータウィルスが含まれるか否かの検出結果をウィ
ルス管理情報として、前記データと共に中継サーバ装置
から受信する受信手段とを更に備え、 前記格納手段は、前記受信手段によって受信されたデー
タと、当該データに関するウィルス管理情報とを関連付
けて格納することを特徴とする請求項1に記載の移動通
信端末。 - 【請求項4】 前記ウィルス管理情報は、前記データに
ついてコンピュータウィルスが含まれるか否かを検出す
る処理が未処理であることを示す情報を含むことを特徴
とする請求項1〜3のいずれか一項に記載の移動通信端
末。 - 【請求項5】 移動通信端末から送信されたデータを受
信する受信手段と、 前記受信手段によって受信されたデータについてコンピ
ュータウィルスが含まれるか否かを検出する検出手段
と、 前記検出手段による検出結果を前記移動通信端末に送信
する送信手段とを備えることを特徴とする情報処理装
置。 - 【請求項6】 サーバ装置から送信されたデータを受信
する受信手段と、 前記受信手段によって受信されたデータについてコンピ
ュータウィルスが含まれるか否かを検出する検出手段
と、 前記検出手段による検出結果を前記移動通信端末に送信
する送信手段とを備えることを特徴とする中継サーバ装
置。 - 【請求項7】 請求項2に記載の移動通信端末と、請求
項5に記載の情報処理装置とを備え、前記移動通信端末
と前記情報処理装置間で通信を行うことを特徴とする情
報処理システム。 - 【請求項8】 請求項3に記載の移動通信端末と、請求
項6に記載の中継サーバ装置とを備え、前記移動通信端
末と前記中継サーバ装置間で通信を行うことを特徴とす
る情報処理システム。 - 【請求項9】 データを処理する情報処理方法におい
て、 移動通信端末が、データと、当該データについてコンピ
ュータウィルスが含まれるか否かを示すウィルス管理情
報とを関連付けて格納手段に格納する格納ステップと、 前記移動通信端末が、前記格納手段に格納されているウ
ィルス管理情報に基づいて、前記格納手段に格納されて
いるデータに対するアクセスを制御する制御ステップと
を含むことを特徴とする情報処理方法。 - 【請求項10】 前記移動通信端末が、情報処理装置に
データを送信するデータ送信ステップと、 前記情報処理装置が、前記データ送信ステップにて送信
されたデータを受信するデータ受信ステップと、 前記情報処理装置が、前記データ受信ステップにて受信
されたデータについてコンピュータウィルスが含まれる
か否かを検出する検出ステップと、 前記情報処理装置が、前記検出ステップにおける検出結
果を前記移動通信端末に送信する検出結果送信ステップ
と、 前記移動通信端末が、前記検出結果送信ステップにて送
信された前記検出結果をウィルス管理情報として前記情
報処理装置から受信するウィルス管理情報受信ステップ
とを更に含み、 前記格納ステップでは、前記移動通信端末が、前記デー
タ送信ステップにて送信されたデータと、前記ウィルス
管理情報受信ステップにて受信された、当該データに関
するウィルス管理情報とを関連付けて前記格納手段に格
納することを特徴とする請求項9に記載の情報処理方
法。 - 【請求項11】 前記移動通信端末が、サーバ装置にデ
ータ送信要求を送信するデータ送信要求送信ステップ
と、 前記サーバ装置が、前記データ送信要求に応じて中継サ
ーバ装置にデータを送信するデータ送信ステップと、 前記中継サーバ装置が、前記データ送信ステップにて送
信されたデータを受信するデータ受信ステップと、 前記中継サーバ装置が、前記データ受信ステップにて受
信されたデータについてコンピュータウィルスが含まれ
るか否かを検出する検出ステップと、 前記中継サーバ装置が、前記検出ステップにおける検出
結果を、前記データ受信ステップにて受信されたデータ
と共に前記移動通信端末に送信する検出結果送信ステッ
プと、 前記移動通信端末が、前記検出結果送信ステップにて送
信された検出結果をウィルス管理情報として、前記デー
タと共に前記中継サーバ装置から受信するウィルス管理
情報受信ステップを更に含み、 前記格納ステップでは、前記移動通信端末が、前記ウィ
ルス管理情報受信ステップにて受信されたデータと、当
該データに関するウィルス管理情報とを関連付けて前記
格納手段に格納することを特徴とする請求項9に記載の
情報処理方法。 - 【請求項12】 前記ウィルス管理情報は、前記データ
についてコンピュータウィルスが含まれるか否かを検出
する処理が未処理であることを示す情報を含むことを特
徴とする請求項9〜11のいずれか一項に記載の情報処
理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002054243A JP4567275B2 (ja) | 2002-02-28 | 2002-02-28 | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
DE60313071T DE60313071T2 (de) | 2002-02-28 | 2003-02-27 | Mobiles Kommunikationsendgerät, Relaisservergerät, Informationsverarbeitungsgerät, -verfahren und -system |
EP03004460A EP1347612B1 (en) | 2002-02-28 | 2003-02-27 | Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method |
US10/373,731 US7308256B2 (en) | 2002-02-28 | 2003-02-27 | Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method |
CNB031067786A CN100336029C (zh) | 2002-02-28 | 2003-02-28 | 移动通信终端、信息处理系统及信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002054243A JP4567275B2 (ja) | 2002-02-28 | 2002-02-28 | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003256229A true JP2003256229A (ja) | 2003-09-10 |
JP4567275B2 JP4567275B2 (ja) | 2010-10-20 |
Family
ID=27750957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002054243A Expired - Lifetime JP4567275B2 (ja) | 2002-02-28 | 2002-02-28 | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7308256B2 (ja) |
EP (1) | EP1347612B1 (ja) |
JP (1) | JP4567275B2 (ja) |
CN (1) | CN100336029C (ja) |
DE (1) | DE60313071T2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006134307A (ja) * | 2004-11-08 | 2006-05-25 | Microsoft Corp | アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法 |
JP2006163528A (ja) * | 2004-12-02 | 2006-06-22 | Ntt Docomo Inc | 通信端末、サーバ装置及び監視システム |
KR100968121B1 (ko) | 2008-09-01 | 2010-07-06 | 주식회사 안철수연구소 | 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치 |
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
JP2014514651A (ja) * | 2011-03-28 | 2014-06-19 | マカフィー, インコーポレイテッド | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 |
JP2014112322A (ja) * | 2012-12-05 | 2014-06-19 | Hitachi Ltd | 情報制御システムおよびセキュリティチェック方法 |
JP2015504552A (ja) * | 2011-11-09 | 2015-02-12 | カプリカ セキュリティー | 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法 |
US9032525B2 (en) | 2011-03-29 | 2015-05-12 | Mcafee, Inc. | System and method for below-operating system trapping of driver filter attachment |
US9038176B2 (en) | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
US9087199B2 (en) | 2011-03-31 | 2015-07-21 | Mcafee, Inc. | System and method for providing a secured operating system execution environment |
US9262246B2 (en) | 2011-03-31 | 2016-02-16 | Mcafee, Inc. | System and method for securing memory and storage of an electronic device with a below-operating system security agent |
US9317690B2 (en) | 2011-03-28 | 2016-04-19 | Mcafee, Inc. | System and method for firmware based anti-malware security |
JP2017059074A (ja) * | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | 検出装置、検出方法および検出プログラム |
JP2020155950A (ja) * | 2019-03-20 | 2020-09-24 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4019261B2 (ja) * | 2002-09-10 | 2007-12-12 | ソニー株式会社 | コンテンツ提供システム、コンテンツ提供方法、情報処理装置、および情報処理方法 |
KR100551421B1 (ko) * | 2002-12-28 | 2006-02-09 | 주식회사 팬택앤큐리텔 | 바이러스치료기능을 가진 이동통신 시스템 |
US20060242686A1 (en) * | 2003-02-21 | 2006-10-26 | Kenji Toda | Virus check device and system |
JP2005128792A (ja) * | 2003-10-23 | 2005-05-19 | Trend Micro Inc | 通信装置、プログラムおよび記憶媒体 |
US7450959B2 (en) * | 2003-12-31 | 2008-11-11 | Qualcomm Incorporated | Wireless multiprocessor system-on-chip with unified memory and fault inhibitor |
KR20050080664A (ko) * | 2004-02-10 | 2005-08-17 | 주식회사 팬택앤큐리텔 | 무선통신단말기를 이용한 컴퓨터 바이러스 치료 시스템 및그 방법 |
KR20060100004A (ko) * | 2005-03-15 | 2006-09-20 | 엘지전자 주식회사 | 이동 통신 단말기의 바이러스 백신 제공 시스템 및 그 방법 |
US8316446B1 (en) * | 2005-04-22 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and apparatus for blocking unwanted software downloads |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US20070005987A1 (en) * | 2005-06-30 | 2007-01-04 | Durham Lenitra M | Wireless detection and/or containment of compromised electronic devices in multiple power states |
US7716739B1 (en) * | 2005-07-20 | 2010-05-11 | Symantec Corporation | Subjective and statistical event tracking incident management system |
JP2007053699A (ja) * | 2005-08-19 | 2007-03-01 | Brother Ind Ltd | メール受信システム及びインターネットファクシミリ |
JP4487906B2 (ja) * | 2005-11-16 | 2010-06-23 | ソニー株式会社 | 端末機および情報処理方法 |
US20070123214A1 (en) * | 2005-11-25 | 2007-05-31 | Motorola, Inc. | Mobile device system and strategies for determining malicious code activity |
CN100362888C (zh) * | 2005-12-15 | 2008-01-16 | 北京金山软件有限公司 | 一种防止移动终端接收到不安全信息的方法及系统 |
KR20070099201A (ko) * | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치 |
CN101017522A (zh) * | 2006-04-14 | 2007-08-15 | 北京瑞星国际软件有限公司 | 防止移动终端被病毒侵害的方法和装置 |
EP2051182B1 (en) * | 2006-08-07 | 2014-07-23 | Mitsubishi Electric Corporation | Data transfer device |
US7945955B2 (en) * | 2006-12-18 | 2011-05-17 | Quick Heal Technologies Private Limited | Virus detection in mobile devices having insufficient resources to execute virus detection software |
EP2259203A4 (en) * | 2008-03-26 | 2011-05-25 | Fujitsu Ltd | INFORMATION PROCESSING DEVICE, VIRUS MANAGEMENT EQUIPMENT, AND METHOD OF DISINFECTING VIRUSES |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US8087067B2 (en) | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US8051480B2 (en) | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8060936B2 (en) | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US8984628B2 (en) | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8099472B2 (en) | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
US9367680B2 (en) | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US8538815B2 (en) | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US9042876B2 (en) | 2009-02-17 | 2015-05-26 | Lookout, Inc. | System and method for uploading location information based on device movement |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8397301B2 (en) | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
US9454658B2 (en) * | 2010-12-14 | 2016-09-27 | F-Secure Corporation | Malware detection using feature analysis |
CN102547710B (zh) * | 2010-12-22 | 2015-09-02 | 西门子公司 | 在移动通信系统中探测病毒的方法和装置 |
US20120272320A1 (en) * | 2011-04-25 | 2012-10-25 | Verizon Patent And Licensing Inc. | Method and system for providing mobile device scanning |
CN102222184B (zh) * | 2011-05-17 | 2016-10-19 | 南京中兴软件有限责任公司 | 一种进行移动终端病毒杀毒的方法及系统 |
US8738765B2 (en) | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
US8898789B2 (en) * | 2011-06-14 | 2014-11-25 | Honeywell International Inc. | Detecting malicious software on a computing device with a mobile device |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
US10491413B2 (en) * | 2011-09-20 | 2019-11-26 | Jonathan A. Clark | Secure processing of confidential information on a network |
CN102663286B (zh) * | 2012-03-21 | 2015-05-06 | 北京奇虎科技有限公司 | 一种病毒apk的识别方法及装置 |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8855599B2 (en) | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9424409B2 (en) | 2013-01-10 | 2016-08-23 | Lookout, Inc. | Method and system for protecting privacy and enhancing security on an electronic device |
CN103902899A (zh) * | 2013-05-03 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种移动终端病毒检测系统的交互界面显示方法 |
CN103902900A (zh) * | 2013-05-03 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 外部提取式移动终端恶意代码检测装置及方法 |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US9125060B2 (en) * | 2013-11-22 | 2015-09-01 | At&T Mobility Ii Llc | Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
EP3923146B1 (en) * | 2019-04-01 | 2023-11-22 | E-Jan Networks Co. | Communication system, information providing device, program, and information providing method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11167487A (ja) * | 1997-12-02 | 1999-06-22 | Fujitsu Ltd | ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局 |
JP2000056968A (ja) * | 1998-08-03 | 2000-02-25 | Nippon Computer Kaihatsu:Kk | 端末装置およびサーバ装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5802275A (en) * | 1994-06-22 | 1998-09-01 | Lucent Technologies Inc. | Isolation of non-secure software from secure software to limit virus infection |
JP4162099B2 (ja) * | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US6782510B1 (en) * | 1998-01-27 | 2004-08-24 | John N. Gross | Word checking tool for controlling the language content in documents using dictionaries with modifyable status fields |
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
US6401210B1 (en) * | 1998-09-23 | 2002-06-04 | Intel Corporation | Method of managing computer virus infected files |
WO2001033889A1 (en) * | 1999-11-01 | 2001-05-10 | White. Cell, Inc. | Cellular data system security method and apparatus |
US6763466B1 (en) * | 2000-01-11 | 2004-07-13 | Networks Associates Technology, Inc. | Fast virus scanning |
US6842861B1 (en) * | 2000-03-24 | 2005-01-11 | Networks Associates Technology, Inc. | Method and system for detecting viruses on handheld computers |
US6721721B1 (en) * | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
KR100794136B1 (ko) | 2000-06-30 | 2008-01-10 | 주식회사 케이티 | 원격 바이러스 검색 서비스 방법 |
GB2368233B (en) * | 2000-08-31 | 2002-10-16 | F Secure Oyj | Maintaining virus detection software |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
JP2002259150A (ja) * | 2001-03-05 | 2002-09-13 | Fujitsu Prime Software Technologies Ltd | ワクチンソフト提供方法及びプログラム |
US7043634B2 (en) * | 2001-05-15 | 2006-05-09 | Mcafee, Inc. | Detecting malicious alteration of stored computer files |
US7043757B2 (en) * | 2001-05-22 | 2006-05-09 | Mci, Llc | System and method for malicious code detection |
US6792543B2 (en) * | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US20030070087A1 (en) * | 2001-10-05 | 2003-04-10 | Dmitry Gryaznov | System and method for automatic updating of multiple anti-virus programs |
US20030105973A1 (en) * | 2001-12-04 | 2003-06-05 | Trend Micro Incorporated | Virus epidemic outbreak command system and method using early warning monitors in a network environment |
KR100551421B1 (ko) * | 2002-12-28 | 2006-02-09 | 주식회사 팬택앤큐리텔 | 바이러스치료기능을 가진 이동통신 시스템 |
-
2002
- 2002-02-28 JP JP2002054243A patent/JP4567275B2/ja not_active Expired - Lifetime
-
2003
- 2003-02-27 DE DE60313071T patent/DE60313071T2/de not_active Expired - Lifetime
- 2003-02-27 EP EP03004460A patent/EP1347612B1/en not_active Expired - Fee Related
- 2003-02-27 US US10/373,731 patent/US7308256B2/en not_active Expired - Fee Related
- 2003-02-28 CN CNB031067786A patent/CN100336029C/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11167487A (ja) * | 1997-12-02 | 1999-06-22 | Fujitsu Ltd | ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局 |
JP2000056968A (ja) * | 1998-08-03 | 2000-02-25 | Nippon Computer Kaihatsu:Kk | 端末装置およびサーバ装置 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006134307A (ja) * | 2004-11-08 | 2006-05-25 | Microsoft Corp | アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法 |
JP2006163528A (ja) * | 2004-12-02 | 2006-06-22 | Ntt Docomo Inc | 通信端末、サーバ装置及び監視システム |
JP4668596B2 (ja) * | 2004-12-02 | 2011-04-13 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、サーバ装置及び監視システム |
KR100968121B1 (ko) | 2008-09-01 | 2010-07-06 | 주식회사 안철수연구소 | 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치 |
JP2010198054A (ja) * | 2009-02-23 | 2010-09-09 | National Institute Of Information & Communication Technology | コンピュータ検査システム、コンピュータ検査方法 |
JP2015212979A (ja) * | 2011-03-28 | 2015-11-26 | マカフィー, インコーポレイテッド | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 |
JP2014514651A (ja) * | 2011-03-28 | 2014-06-19 | マカフィー, インコーポレイテッド | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 |
US9747443B2 (en) | 2011-03-28 | 2017-08-29 | Mcafee, Inc. | System and method for firmware based anti-malware security |
US9317690B2 (en) | 2011-03-28 | 2016-04-19 | Mcafee, Inc. | System and method for firmware based anti-malware security |
US9032525B2 (en) | 2011-03-29 | 2015-05-12 | Mcafee, Inc. | System and method for below-operating system trapping of driver filter attachment |
US9087199B2 (en) | 2011-03-31 | 2015-07-21 | Mcafee, Inc. | System and method for providing a secured operating system execution environment |
US9038176B2 (en) | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
US9262246B2 (en) | 2011-03-31 | 2016-02-16 | Mcafee, Inc. | System and method for securing memory and storage of an electronic device with a below-operating system security agent |
US9530001B2 (en) | 2011-03-31 | 2016-12-27 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
JP2015504552A (ja) * | 2011-11-09 | 2015-02-12 | カプリカ セキュリティー | 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法 |
JP2014112322A (ja) * | 2012-12-05 | 2014-06-19 | Hitachi Ltd | 情報制御システムおよびセキュリティチェック方法 |
JP2017059074A (ja) * | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | 検出装置、検出方法および検出プログラム |
JP2020155950A (ja) * | 2019-03-20 | 2020-09-24 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム |
JP7147649B2 (ja) | 2019-03-20 | 2022-10-05 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN100336029C (zh) | 2007-09-05 |
EP1347612B1 (en) | 2007-04-11 |
JP4567275B2 (ja) | 2010-10-20 |
EP1347612A2 (en) | 2003-09-24 |
CN1441351A (zh) | 2003-09-10 |
DE60313071T2 (de) | 2007-12-20 |
DE60313071D1 (de) | 2007-05-24 |
US20030162575A1 (en) | 2003-08-28 |
EP1347612A3 (en) | 2004-01-21 |
US7308256B2 (en) | 2007-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003256229A (ja) | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 | |
JP2003323312A (ja) | サーバ装置、及び情報処理方法 | |
JP2003216447A (ja) | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 | |
WO2018153100A1 (zh) | 一种显示收藏对象的方法和终端 | |
JP6492184B2 (ja) | 情報の推薦を管理するための方法、デバイス、およびシステム | |
CN110336805B (zh) | 网络访问管理方法和移动终端 | |
EP2562966B1 (en) | Method and apparatus for sharing content in home network environment | |
CN108270757B (zh) | 一种用户账户切换方法、装置、客户端以及系统 | |
WO2023151677A1 (zh) | 文件系统的文件完整性的确定方法、装置及电子设备 | |
US20210219127A1 (en) | Data transmission method andterminal | |
CN114565070A (zh) | 一种标签绑定方法、装置及移动终端 | |
KR20140118111A (ko) | 전자 장치에서 데이터를 공유하기 위한 방법 | |
CN114860677A (zh) | 关于终端设备的文件去冗方法、终端设备及存储介质 | |
CN110851795B (zh) | 文件管理方法、装置、设备及可读存储介质 | |
US8972533B1 (en) | Activating touch-sensitive keys utilizing configuration settings | |
EP1330096B1 (en) | System and method for transmitting, storing and using data patterns in a mobile communications terminal | |
JP2004171258A (ja) | パーミッショントークン管理システム及びプログラム | |
CN110213597B (zh) | 一种通过浏览器进入直播房间的方法和装置 | |
CN106933626B (zh) | 应用关联方法及装置 | |
KR101394849B1 (ko) | 휴대 단말기 및 휴대 단말기의 정보제공방법 | |
CN110753909B (zh) | 服务调度方法和装置、计算机设备、计算机可读存储介质 | |
KR20120082300A (ko) | 콘텐츠 제공 장치 및 방법 | |
US20100287497A1 (en) | Information-processing device and program | |
CN117076089B (zh) | 应用管理方法、终端设备及存储介质 | |
WO2023202406A1 (zh) | 显示方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070403 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070628 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100707 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4567275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130813 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |