JP2003256229A - 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 - Google Patents

移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法

Info

Publication number
JP2003256229A
JP2003256229A JP2002054243A JP2002054243A JP2003256229A JP 2003256229 A JP2003256229 A JP 2003256229A JP 2002054243 A JP2002054243 A JP 2002054243A JP 2002054243 A JP2002054243 A JP 2002054243A JP 2003256229 A JP2003256229 A JP 2003256229A
Authority
JP
Japan
Prior art keywords
data
virus
communication terminal
mobile communication
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002054243A
Other languages
English (en)
Other versions
JP4567275B2 (ja
Inventor
Satoshi Morota
聡 茂呂田
Yasutaka Urakawa
康孝 浦川
Tatsuya Kato
達哉 加藤
Kenji Ishii
賢次 石井
Masanari Fujita
将成 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002054243A priority Critical patent/JP4567275B2/ja
Priority to DE60313071T priority patent/DE60313071T2/de
Priority to EP03004460A priority patent/EP1347612B1/en
Priority to US10/373,731 priority patent/US7308256B2/en
Priority to CNB031067786A priority patent/CN100336029C/zh
Publication of JP2003256229A publication Critical patent/JP2003256229A/ja
Application granted granted Critical
Publication of JP4567275B2 publication Critical patent/JP4567275B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Abstract

(57)【要約】 【課題】 移動通信端末で使用されるデータについてコ
ンピュータウィルスの検出を効率よく行うことである。 【解決手段】 携帯電話100は、データ送信部102
と、検出結果受信部103と、ウィルス管理情報格納部
104とを備える。データ送信部102は、ウィルス検
出装置20にデータを送信する。検出結果受信部103
は、データ送信部102によって送信されたデータにつ
いてコンピュータウィルスが含まれるか否かの検出結果
をウィルス管理情報として受信する。ウィルス管理情報
格納部104は、上記データと、当該データに関するウ
ィルス管理情報とを関連付けて格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、移動通信端末、情
報処理装置、中継サーバ装置、情報処理システム及び情
報処理方法に関する。
【0002】
【従来の技術】昨今の情報通信技術の発展はめざまし
く、情報化社会といわれる現代における我々の日常生活
はますます便利になっている。例えば、インターネット
の普及により、有用なアプリケーションプログラムやデ
ータファイルをパーソナルコンピュータなどの端末装置
に容易にダウンロードし、かつ利用できるようになって
きた。
【0003】しかし、インターネットを介して端末装置
にダウンロードされるものは、必ずしも有用なアプリケ
ーションプログラムやデータのみではない。すなわち、
有用なアプリケーションプログラムやデータを破壊する
コンピュータウィルスもしばしば、インターネットを介
して端末装置に侵入する。
【0004】端末装置にコンピュータウィルスが侵入し
たか否かを検出する技術としては、例えば、パターンマ
ッチング方式のコンピュータウィルス検出技術が知られ
ている。この技術は、コンピュータウィルスに含まれる
特徴的なデータ列(以下、パターンデータという)を格
納したデータベースをサーバ装置から端末装置に送信し
て端末装置に格納しておき、同じく端末装置に格納され
ているアプリケーションプログラムやデータと上述のパ
ターンデータとの比較を行う。その結果、アプリケーシ
ョンプログラムやデータが上述のパターンデータを含ん
でいたときは、そのアプリケーションプログラムやデー
タがコンピュータウィルスを含むと判断される。パター
ンマッチング方式のコンピュータウィルス検出技術を用
いる場合、コンピュータウィルスの検出確率を高めるた
めには、上記データベースが逐次最新のものに更新され
る必要がある。したがって、新種のコンピュータウィル
スが発見されると、当該コンピュータウィルスに含まれ
る特徴的なパターンデータがサーバ装置から端末装置に
対して送信され、端末装置の上記データベースが更新さ
れる。
【0005】
【発明が解決しようとする課題】しかし、上記従来の技
術を携帯電話のような移動通信端末におけるコンピュー
タウィルスの検出に用いる場合、以下に示すような問題
点があった。すなわち、移動通信端末は、パーソナルコ
ンピュータなどの端末装置と比較して、メモリ容量やC
PU能力が十分でない。したがって、上記データベース
全体を移動通信端末に格納しておき、当該データベース
に含まれるパターンデータ全てを網羅的に移動通信端末
内のアプリケーションプログラムやデータと比較するこ
とは困難である。また、パーソナルコンピュータなどの
端末装置とサーバ装置とは有線回線で接続されることが
多いのに対して、移動通信端末とサーバ装置とは無線回
線で接続される。したがって、上記データベース全体を
サーバ装置から移動通信端末に対して送信したのでは、
莫大な無線リソースを消費してしまう。これらの理由か
ら、上記従来技術を用いたのでは、移動通信端末で使用
されるデータについてコンピュータウィルスの検出を効
率よく行うことができない。
【0006】そこで本発明は、上記問題点を解決し、移
動通信端末で使用されるデータについてコンピュータウ
ィルスの検出を効率よく行うことを可能とする移動通信
端末、情報処理装置、中継サーバ装置、情報処理システ
ム及び情報処理方法を提供することを課題とする。
【0007】
【課題を解決するための手段】上記課題を解決するため
に、本発明に係る移動通信端末は、データ(アプリケー
ションプログラムやデータファイルを含む)と、当該デ
ータについてコンピュータウィルスが含まれるか否かを
示すウィルス管理情報とを関連付けて格納する格納手段
と、前記格納手段に格納されているウィルス管理情報に
基づいて、前記格納手段に格納されているデータに対す
るアクセスを制御する制御手段とを備えることを特徴と
する。
【0008】上記課題を解決するために、本発明に係る
情報処理方法は、データを処理する情報処理方法におい
て、移動通信端末が、データと、当該データについてコ
ンピュータウィルスが含まれるか否かを示すウィルス管
理情報とを関連付けて格納手段に格納する格納ステップ
と、前記移動通信端末が、前記格納手段に格納されてい
るウィルス管理情報に基づいて、前記格納手段に格納さ
れているデータに対するアクセスを制御する制御ステッ
プとを含むことを特徴とする。
【0009】これらの発明によれば、ウィルス管理情報
に基づいて、格納手段に格納されているデータに対する
アクセスを制御する。すなわち、ウィルス管理情報が、
コンピュータウィルスが含まれることを示すデータ、又
はコンピュータウィルスが含まれるか否かを検出する処
理が未処理であることを示すデータに対しては、移動通
信端末はアクセスを拒否する。これに対して、ウィルス
管理情報が、コンピュータウィルスが含まれないことを
示すデータに対しては、移動通信端末はアクセスを許可
する。したがって、コンピュータウィルスに感染してい
る、あるいは感染している可能性のあるデータが、アク
セスにより読み出されることがない。その結果、コンピ
ュータウィルスの拡大を未然に防止できる。
【0010】好ましくは、本発明に係る移動通信端末
は、情報処理装置にデータを送信する送信手段と、前記
送信手段によって送信されたデータについてコンピュー
タウィルスが含まれるか否かの検出結果をウィルス管理
情報として前記情報処理装置から受信する受信手段とを
更に備え、前記格納手段は、前記送信手段によって送信
されたデータと、前記受信手段によって受信された、当
該データに関するウィルス管理情報とを関連付けて格納
する。
【0011】好ましくは、本発明に係る情報処理装置
は、移動通信端末から送信されたデータを受信する受信
手段と、前記受信手段によって受信されたデータについ
てコンピュータウィルスが含まれるか否かを検出する検
出手段と、前記検出手段による検出結果を前記移動通信
端末に送信する送信手段とを備える。
【0012】好ましくは、本発明に係る情報処理システ
ムは、上述した移動通信端末と上述した情報処理装置と
を備え、前記移動通信端末と前記情報処理装置間で通信
を行う。
【0013】好ましくは、本発明に係る情報処理方法
は、前記移動通信端末が、情報処理装置にデータを送信
するデータ送信ステップと、前記情報処理装置が、前記
データ送信ステップにて送信されたデータを受信するデ
ータ受信ステップと、前記情報処理装置が、前記データ
受信ステップにて受信されたデータについてコンピュー
タウィルスが含まれるか否かを検出する検出ステップ
と、前記情報処理装置が、前記検出ステップにおける検
出結果を前記移動通信端末に送信する検出結果送信ステ
ップと、前記移動通信端末が、前記検出結果送信ステッ
プにて送信された前記検出結果をウィルス管理情報とし
て前記情報処理装置から受信するウィルス管理情報受信
ステップとを更に含み、前記格納ステップでは、前記移
動通信端末が、前記データ送信ステップにて送信された
データと、前記ウィルス管理情報受信ステップにて受信
された、当該データに関するウィルス管理情報とを関連
付けて前記格納手段に格納する。
【0014】これらの発明によれば、移動通信端末は情
報処理装置にデータを送信し、送信されたデータについ
てコンピュータウィルスが含まれるか否かの検出結果を
ウィルス管理情報として受信する。すなわち、移動通信
端末で使用されるデータについてのコンピュータウィル
スの検出を情報処理装置が行う。したがって、移動通信
端末は、高い処理負荷を伴うパターンデータの受信、格
納、及び比較を行う必要がない。その結果、移動通信端
末で使用されるデータについてコンピュータウィルスの
検出を効率よく行うことが可能となる。また、移動通信
端末は、コンピュータウィルスの検出対象となるデータ
と、当該データに関するウィルス管理情報とを関連付け
て格納する。したがって、移動通信端末は、移動通信端
末で使用されるデータについてコンピュータウィルスが
存在するか否かを簡易迅速に識別できる。
【0015】より好ましくは、本発明に係る移動通信端
末は、サーバ装置にデータ送信要求を送信する送信手段
と、前記送信手段によって送信要求されたデータについ
てコンピュータウィルスが含まれるか否かの検出結果を
ウィルス管理情報として、前記データと共に中継サーバ
装置から受信する受信手段とを更に備え、前記格納手段
は、前記受信手段によって受信されたデータと、当該デ
ータに関するウィルス管理情報とを関連付けて格納す
る。
【0016】より好ましくは、本発明に係る中継サーバ
装置は、サーバ装置から送信されたデータを受信する受
信手段と、前記受信手段によって受信されたデータにつ
いてコンピュータウィルスが含まれるか否かを検出する
検出手段と、前記検出手段による検出結果を前記移動通
信端末に送信する送信手段とを備える。また、この検出
結果が受信できるか否かで、移動通信端末は、中継サー
バ装置から受信されるデータについてウィルス検出が行
われていることを明確に判断できる。
【0017】より好ましくは、本発明に係る情報処理シ
ステムは、上述した移動通信端末と上述した中継サーバ
装置とを備え、前記移動通信端末と前記中継サーバ装置
間で通信を行う。
【0018】より好ましくは、本発明に係る情報処理方
法は、前記移動通信端末が、サーバ装置にデータ送信要
求を送信するデータ送信要求送信ステップと、前記サー
バ装置が、前記データ送信要求に応じて中継サーバ装置
にデータを送信するデータ送信ステップと、前記中継サ
ーバ装置が、前記データ送信ステップにて送信されたデ
ータを受信するデータ受信ステップと、前記中継サーバ
装置が、前記データ受信ステップにて受信されたデータ
についてコンピュータウィルスが含まれるか否かを検出
する検出ステップと、前記中継サーバ装置が、前記検出
ステップにおける検出結果を、前記データ受信ステップ
にて受信されたデータと共に前記移動通信端末に送信す
る検出結果送信ステップと、前記移動通信端末が、前記
検出結果送信ステップにて送信された検出結果をウィル
ス管理情報として、前記データと共に前記中継サーバ装
置から受信するウィルス管理情報受信ステップを更に含
み、前記格納ステップでは、前記移動通信端末が、前記
ウィルス管理情報受信ステップにて受信されたデータ
と、当該データに関するウィルス管理情報とを関連付け
て前記格納手段に格納する。
【0019】これらの発明によれば、移動通信端末はサ
ーバ装置からデータを受信する際に、受信するデータに
ついてコンピュータウィルスが含まれるか否かの検出結
果をウィルス管理情報として受信する。すなわち、移動
通信端末で使用されるデータについてのコンピュータウ
ィルスの検出を中継サーバ装置が行う。したがって、移
動通信端末は、高い処理負荷を伴うパターンデータの受
信、格納、及び比較を行う必要がない。その結果、移動
通信端末で使用されるデータについてコンピュータウィ
ルスの検出を効率よく行うことが可能となる。また、移
動通信端末は、コンピュータウィルスの検出対象となる
データと、当該データに関するウィルス管理情報とを関
連付けて格納手段に格納する。したがって、移動通信端
末は、格納手段に格納されているデータを参照すれば、
移動通信端末で使用されるデータについてコンピュータ
ウィルスが存在するか否かを簡易迅速に識別できる。
【0020】更に好ましくは、本発明に係る移動通信端
末では、前記ウィルス管理情報は、前記データについて
コンピュータウィルスが含まれるか否かを検出する処理
が未処理であることを示す情報を含む。
【0021】更に好ましくは、本発明に係る情報処理方
法では、前記ウィルス管理情報は、前記データについて
コンピュータウィルスが含まれるか否かを検出する処理
が未処理であることを示す情報を含む。
【0022】これらの発明によれば、ウィルス管理情報
は、移動通信端末で使用されるデータについてコンピュ
ータウィルスが含まれるか否かを検出する処理が未処理
であることを示す情報を含む。したがって、移動通信端
末は、移動通信端末で使用するデータについてコンピュ
ータウィルスが存在するか否かが未確認であることを容
易に識別できる。
【0023】
【発明の実施の形態】(第1の実施形態)本発明の第1
の実施形態に係る情報処理システムについて説明する。
なお、本実施形態に係る情報処理システムは、本発明に
係る移動通信端末、情報処理装置及び中継サーバ装置を
含んでいる。
【0024】まず、本実施形態に係る情報処理システム
の構成について説明する。図1は、本実施形態に係る情
報処理システムのハードウェア構成図である。本実施形
態に係る情報処理システム1は、携帯電話100(移動
通信端末)とウィルス検出装置20(情報処理装置)と
中継サーバ装置30とサーバ装置40とを備えて構成さ
れる。
【0025】携帯電話100は、ウィルス検出装置20
と近距離無線通信が可能となっている。近距離通信技術
としては、例えば、USB(Universal Serial Bus),Blu
etooth(登録商標),IrDAなどが利用可能である。ま
た、携帯電話100は、移動通信網104を介して中継
サーバ装置30と接続されており、互いにデータ通信が
可能となっている。更に、中継サーバ装置30は、情報
通信網102を介してサーバ装置40と接続されてお
り、互いにデータ通信が可能となっている。
【0026】次に、本実施形態に係る携帯電話の構成に
ついて説明する。図2は、携帯電話100のハードウェ
ア構成図である。携帯電話100は、CPU100a、
半導体メモリなどのメモリ100b、中継サーバ装置3
0との間でデータの送受信を行う通信装置100c、操
作ボタンなどの入力装置100d、LCD(Liquid Cry
stal Display)やEL(Electro Luminescence)などの
表示装置100e、マイクやスピーカなどの音声処理装
置100fを備えて構成される。CPU100a、メモ
リ100b、通信装置100c、入力装置100d、表
示装置100e、音声処理装置100fそれぞれは、バ
ス100gによって接続されており、互いにデータの送
受信が可能となっている。
【0027】本実施形態に係るウィルス検出装置の構成
について説明する。図3は、ウィルス検出装置20のハ
ードウェア構成図である。ウィルス検出装置20は、C
PU20a、メモリ20b、磁気ディスクや光ディスク
などの格納装置20c、携帯電話100との間で近距離
通信(Bluetooth,IrDAなど)を行う送受信装置20
d、キーボードやマウスなどの入力装置20e、ディス
プレイなどの表示装置20fを備えて構成される。CP
U20a、メモリ20b、格納装置20c、送受信装置
20d、入力装置20e、表示装置20fそれぞれは、
バス20gによって接続されており、互いにデータの送
受信が可能となっている。
【0028】なお、本実施形態に係る中継サーバ装置3
0のハードウェア構成は、ウィルス検出装置20のハー
ドウェア構成と同様である。すなわち、中継サーバ装置
30は、CPU30a、メモリ30b、格納装置30
c、送受信装置30d、入力装置30e、表示装置30
fをそれぞれ備えて構成される。但し、送受信装置30
dは、移動通信網104を介して携帯電話100との間
で通信を行う点においてウィルス検出装置20と異な
る。
【0029】図4は、携帯電話100とウィルス検出装
置20のシステム構成図である。携帯電話100は、ウ
ィルス検出装置とデータの送受信を行う移動通信端末で
あって、機能的には、データ格納部101と、データ送
信部102(送信手段)と、検出結果受信部103(受
信手段)と、ウィルス管理情報格納部104(格納手
段)と、ウィルス検出結果処理部105とを備えて構成
される。ここで、データ格納部101とウィルス管理情
報格納部104とは、図2に示したメモリ100bに対
応する。データ送信部102と検出結果受信部103と
ウィルス検出結果処理部105とは、図2に示したメモ
リ100bに格納されたソフトウェアがCPU100a
によって実行されることにより実現する。
【0030】ウィルス検出装置20は、コンピュータウ
ィルスを検出する情報処理装置であって、機能的には、
パターンデータデータベース21と、データ受信部22
と、ウィルス検出部23と、検出結果送信部24とを備
えて構成される。好適な実施例では、ウィルス検出装置
20は、コンビニエンスストアなどの店舗に設置される
タッチパネル操作の情報端末(Multi Media Kiosk端
末)である。ここで、パターンデータデータベース21
は、図3に示したメモリ20bに対応する。データ受信
部22とウィルス検出部23と検出結果送信部24と
は、図3に示したメモリ20bに格納されたソフトウェ
アがCPU20aによって実行されることにより実現す
る。
【0031】以下、携帯電話100の各構成要素につい
て詳細に説明する。データ格納部101には、ウィルス
の検出対象となるデータ(アプリケーションプログラム
やデータファイルを含む)が格納されている。データ送
信部102は、ウィルス検出装置20に対して、データ
格納部101に格納されているデータをウィルス検出要
求と共に送信する。検出結果受信部103は、ウィルス
検出装置20の検出結果送信部24から送信される検出
結果を受信する。
【0032】ウィルス管理情報格納部104には、ウィ
ルス管理情報が格納されている。図5は、ウィルス管理
情報格納部104の構成図である。ウィルス管理情報格
納部104には、データ名とウィルス管理情報とが関連
付けて格納されている。ここで、ウィルス管理情報と
は、対応するデータ名が示すデータについてコンピュー
タウィルスの検出処理が行われているか否か、及び検出
処理が行われている場合にはコンピュータウィルスに感
染している否かを示す情報である。例えば、ウィルス管
理情報が「OK」とはデータがウィルスに感染していな
いことを示し、ウィルス管理情報が「NG」とはデータ
がウィルスに感染していることを示し、ウィルス管理情
報が「未処理」とはデータについてコンピュータウィル
スの検出処理が行われていないことを示す。なお、説明
の便宜上、ウィルス管理情報格納部104には、データ
を特定するためのデータ名が格納され、データ自体はデ
ータ格納部101に格納されているものとして説明した
が、ウィルス管理情報格納部104にデータ自体が格納
されているものとしてもよい。
【0033】図4に戻って、ウィルス検出結果処理部1
05は、検出結果受信部103が受信した検出結果を、
ウィルス管理情報格納部104に格納し、検出結果をユ
ーザに通知(表示を含む)する。
【0034】以下、ウィルス検出装置20の各構成要素
について詳細に説明する。パターンデータデータベース
21には、コンピュータウィルスに含まれる特徴的なデ
ータ列であるパターンデータ(ファイル化されて「パタ
ーンファイル」と呼ばれることもある)が格納されてい
る。なお、説明の便宜上、パターンデータデータベース
21にパターンデータ自体が格納されているものとして
説明したが、パターンデータデータベース21にはパタ
ーンデータの格納箇所を示すポインタが格納され、パタ
ーンデータ自体は当該ポインタによって示される格納箇
所に格納されていてもよい。
【0035】データ受信部22は、携帯電話100のデ
ータ送信部102から送信されたデータをウィルス検出
要求と共に受信する。
【0036】ウィルス検出部23は、パターンデータデ
ータベース21に格納されているパターンデータを用い
て、データ受信部22によって受信されたデータについ
てコンピュータウィルスが含まれるか否かを検出(ウィ
ルススキャン)する。より詳細には、パターンデータデ
ータベース21に格納されたパターンデータと、データ
受信部22によって受信されたデータとを比較し、当該
データに上記パターンデータと一致する部分が有るか否
かを判断する。ここで、ウィルス検出部23は、データ
に上記パターンデータと一致する部分が有る場合、当該
データにコンピュータウィルスが含まれると判断し、デ
ータに上記パターンデータと一致する部分が無い場合、
当該データにコンピュータウィルスは含まれないと判断
する。
【0037】検出結果送信部24は、ウィルス検出部2
3によるコンピュータウィルスの検出結果を携帯電話1
00に対して送信する。
【0038】続いて、本実施形態に係る情報処理システ
ムの動作について説明し、併せて、本発明の実施形態に
係る情報処理方法について説明する。図6は、本実施形
態に係る情報処理システム1の動作を示すフローチャー
トである。本実施形態に係る情報処理システム1におい
て、まず、データ送信部102によって、携帯電話10
0からウィルス検出装置20に対して、コンピュータウ
ィルスの検出対象となるデータがウィルス検出要求と共
に送信される(S102)。携帯電話100から送信さ
れたデータとウィルス検出要求とは、ウィルス検出装置
20のデータ受信部22によって受信される(S10
4)。なお、携帯電話100からウィルス検出装置20
に送信されるデータは、ユーザが明示的に選択してもよ
いし、ウィルス管理情報格納部104を基に未処理デー
タを抽出してもよい。
【0039】ウィルス検出装置20のデータ受信部22
によってデータとウィルス検出要求とが受信されると、
ウィルス検出部23によってコンピュータウィルスの検
出が開始される(S106)。すなわち、ウィルス検出
部23によって、パターンデータデータベース21に格
納されているパターンデータと、データ受信部22によ
って受信されたデータとの比較が行われ、受信されたデ
ータに上記パターンデータと一致する部分が含まれるか
否かが判断される。なお、受信されたデータとパターン
データとの比較は、データの受信時、あるいは受信から
一定時間経過後に開始されてもよいし、携帯電話100
のユーザの指示によって開始されてもよい。
【0040】次に、ウィルス検出部23によるコンピュ
ータウィルスの検出結果が、検出結果送信部24から携
帯電話100に対して送信される(S108)。検出結
果は、データ受信部22によって受信されたデータにコ
ンピュータウィルスが含まれるか否かを示す情報であ
る。送信された検出結果は、携帯電話100の検出結果
受信部103によってウィルス管理情報として受信され
る(S110)。
【0041】ウィルス管理情報は、ウィルス検出結果処
理部105により、ウィルス管理情報格納部104に格
納され(S112)、コンピュータウィルスが存在した
か否かの結果を表示して、ユーザに通知する(S11
4)。
【0042】続いて、本実施形態に係る情報処理システ
ムの作用及び効果について説明する。本実施形態に係る
情報処理システム1によれば、携帯電話100はウィル
ス検出装置20にデータを送信し、送信されたデータに
ついてコンピュータウィルスが含まれるか否かの検出結
果をウィルス管理情報として受信する。すなわち、携帯
電話100で使用されるデータについてのコンピュータ
ウィルスの検出をウィルス検出装置が行う。したがっ
て、携帯電話100は、高い処理負荷を伴うパターンデ
ータの受信、格納、及び比較を行う必要がない。その結
果、携帯電話100で使用されるデータについてコンピ
ュータウィルスの検出を効率よく行うことが可能とな
る。
【0043】また、携帯電話100は、コンピュータウ
ィルスの検出対象となるデータと、当該データに関する
ウィルス管理情報とを関連付けて、データ格納部101
とウィルス管理情報格納部104とに格納する。したが
って、携帯電話100は、携帯電話100で使用される
データについてコンピュータウィルスが存在するか否か
を簡易迅速に識別できる。
【0044】(第2の実施形態)続いて、本発明の第2
の実施形態に係る情報処理システムについて説明する。
なお、本実施形態に係る情報処理システムは、本発明に
係る移動通信端末を含んでいる。
【0045】まず、本実施形態に係る情報処理システム
の構成について説明する。本実施形態に係る情報処理シ
ステムのハードウェア構成は、図1、図2及び図3を用
いて説明した上記第1の実施形態に係る情報処理システ
ム1のハードウェア構成と同様である。
【0046】図7は、本実施形態に係る携帯電話200
とウィルス検出装置20のシステム構成図である。携帯
電話200は、機能的には、データ格納部201と、デ
ータ送信部202(送信手段)と、検出結果受信部20
3(受信手段)と、ウィルス管理情報格納部204(格
納手段)と、ウィルス検出結果処理部205と、ウィル
ス管理情報取得部206と、アクセス制御部207(制
御手段)とを備えて構成される。ここで、データ格納部
201とウィルス管理情報格納部204とは、図2に示
したメモリ100bに対応する。データ送信部202
と、検出結果受信部203と、ウィルス検出結果処理部
205と、ウィルス管理情報取得部206と、アクセス
制御部207とは、図2に示したメモリ100bに格納
されたソフトウェアがCPU100aによって実行され
ることにより実現する。
【0047】すなわち、本実施形態に係る携帯電話20
0のシステム構成は、ウィルス管理情報取得部206
と、アクセス制御部207とを更に備える点において携
帯電話100と異なる。その他の構成要素であるデータ
格納部201、データ送信部202、検出結果受信部2
03、ウィルス管理情報格納部204、ウィルス検出結
果処理部205は、第1の実施形態に係るデータ格納部
101、データ送信部102、検出結果受信部103、
ウィルス管理情報格納部104、ウィルス検出結果処理
部105とそれぞれ同様の構成を有する。なお、本実施
形態に係るウィルス検出装置のシステム構成は、第1の
実施形態に係るウィルス検出装置20と同様の構成を有
する。以下、ウィルス管理情報取得部206及びアクセ
ス制御部207の各構成要素について詳細に説明する。
【0048】ウィルス管理情報取得部206は、データ
格納部201に格納されているデータへのアクセス要求
があると、データ名をキーにして、アクセスを要求され
たデータに対応するウィルス管理情報をウィルス管理情
報格納部204から取得する。
【0049】アクセス制御部207は、ウィルス管理情
報取得部206によって取得されたウィルス管理情報に
基づいて、データ格納部201に格納されているデータ
に対するアクセスを制御する。具体的な処理については
後述する。
【0050】続いて、第1の実施形態と異なる携帯電話
200のウィルス管理情報取得部206とアクセス制御
部207の動作について説明し、併せて、本実施形態に
係る情報処理方法について説明する。図8は、本実施形
態に係る携帯電話200のウィルス管理情報取得部20
6とアクセス制御部207の動作を示すフローチャート
である。本実施形態に係る携帯電話200において、ま
ず、データ格納部201に格納されているデータへのア
クセス要求があると(S202)、ウィルス管理情報取
得部206は、データ名をキーにして、アクセスを要求
されたデータに対応するウィルス管理情報をウィルス管
理情報格納部204から取得する(S204)。
【0051】ウィルス管理情報が「OK」である場合、
アクセス制御部207は、アクセスを要求されたデータ
にコンピュータウィルスが存在しないものと判断し、当
該データの読み出しを行う(S206)。一方、ウィル
ス管理情報が「NG」である場合、アクセス制御部20
7は、アクセスを要求されたデータにコンピュータウィ
ルスが存在するものと判断し、当該データの読み出しを
拒否する(S208)。この際に、データがウィルスに
感染している旨を携帯電話200のユーザに通知するメ
ッセージを表示装置100eに表示させてもよい。更
に、ウィルス管理情報が「未処理」である場合、アクセ
ス制御部207は、アクセスを要求されたデータに対し
てウィルス検出処理が施されていないものと判断し、当
該データの読み出しを拒否する(S208)。この際
に、データがウィルスに感染している可能性のある旨を
携帯電話200のユーザに通知するメッセージを表示装
置100eに表示させてもよい。
【0052】続いて、本実施形態に係る情報処理システ
ムの作用及び効果について説明する。本実施形態に係る
携帯電話200によれば、第1の実施形態に記載した作
用及び効果と同様の効果に加えて、アクセス制御部20
7は、ウィルス管理情報格納部204に格納されている
ウィルス管理情報に基づいて、データ格納部201に格
納されているデータに対するアクセスを制御する。すな
わち、ウィルス管理情報が、コンピュータウィルスが含
まれることを示すデータ、又はコンピュータウィルスが
含まれるか否かを検出する処理が未処理であることを示
すデータに対しては、アクセス制御部207はアクセス
を拒否する。これに対して、ウィルス管理情報が、コン
ピュータウィルスが含まれないことを示すデータに対し
ては、アクセス制御部207はアクセスを許可する。し
たがって、コンピュータウィルスに感染している、ある
いは感染している可能性のあるデータが、アクセスによ
り読み出されることがない。その結果、コンピュータウ
ィルスの拡大を未然に防止できる。
【0053】(第3の実施形態)最後に、本発明の第3
の実施形態に係る情報処理システムについて説明する。
なお、本実施形態に係る情報処理システムは、本発明に
係る移動通信端末、中継サーバ装置及びサーバ装置を含
んでいる。
【0054】まず、本実施形態に係る情報処理システム
の構成について説明する。本実施形態に係る情報処理シ
ステムのハードウェア構成は、図1、図2及び図3を用
いて説明した上記第1の実施形態に係る情報処理システ
ム1のハードウェア構成と同様である。
【0055】図9は、携帯電話300と中継サーバ装置
30とサーバ装置40のシステム構成図である。携帯電
話100は、中継サーバ装置30を介してサーバ装置4
0からデータを受信する移動通信端末であって、機能的
には、データ格納部301と、データ送信要求送信部3
02と、検出結果受信部303(受信手段)と、ウィル
ス管理情報格納部304(格納手段)と、ウィルス検出
結果処理部305とを備えて構成される。ここで、デー
タ格納部301とウィルス管理情報格納部304とは、
図2に示したメモリ100bに対応する。データ送信要
求送信部302と検出結果受信部303とウィルス検出
結果処理部305とは、図2に示したメモリ100bに
格納されたソフトウェアがCPU100aによって実行
されることにより実現する。
【0056】中継サーバ装置30は、サーバ装置40か
ら受信したデータについてコンピュータウィルスを検出
する中継サーバ装置であって、機能的には、パターンデ
ータデータベース31と、データ受信部32と、ウィル
ス検出部33(検出手段)と、検出結果送信部34(送
信手段)とを備えて構成される。ここで、パターンデー
タデータベース31は、メモリ30bに対応する。デー
タ受信部32と、ウィルス検出部33と、検出結果送信
部34とは、メモリ30bに格納されたソフトウェアが
CPU30aによって実行されることにより実現する。
【0057】以下、携帯電話300の各構成要素につい
て詳細に説明する。データ格納部301には、ウィルス
の検出対象となるデータが格納されている。データ送信
要求送信部302は、サーバ装置40に対してデータ送
信要求を送信する。検出結果受信部303は、中継サー
バ装置30の検出結果送信部34から送信されるデータ
と検出結果とを受信する。
【0058】ウィルス管理情報格納部304は、第1の
実施形態に係るウィルス管理情報格納部104と同一の
構成を有する。すなわち、図5に示したように、ウィル
ス管理情報格納部304には、データ名とウィルス管理
情報とが関連付けて格納されている。
【0059】図9に戻って、ウィルス検出結果処理部3
05は、検出結果受信部303が受信した検出結果によ
ってデータにコンピュータウィルスが含まれると判断さ
れた場合、あらかじめ定められた設定情報に基づき、携
帯電話300のユーザへの警告処理、当該データの処理
の禁止などを行う。また、データにコンピュータウィル
スが含まれると判断されず、データをデータ格納部30
1に格納する場合には、データに合わせて、ウィルス管
理情報をウィルス管理情報格納部304に格納する。
【0060】以下、中継サーバ装置30の各構成要素に
ついて詳細に説明する。パターンデータデータベース3
1には、コンピュータウィルスに含まれる特徴的なデー
タ列であるパターンデータが格納されている。なお、説
明の便宜上、パターンデータデータベース31にパター
ンデータ自体が格納されているものとして説明したが、
パターンデータデータベース31にはパターンデータの
格納箇所を示すポインタが格納され、パターンデータ自
体は当該ポインタによって示される格納箇所に格納され
ていてもよい。
【0061】データ受信部32は、サーバ装置40のデ
ータ送信部42から送信されたデータを受信する。ウィ
ルス検出部33は、パターンデータデータベース31に
格納されているパターンデータを用いて、データ受信部
32によって受信されたデータについてコンピュータウ
ィルスが含まれるか否かを検出(ウィルススキャン)す
る。より詳細には、パターンデータデータベース31に
格納されたパターンデータと、データ受信部32によっ
て受信されたデータとを比較し、当該データに上記パタ
ーンデータと一致する部分が有るか否かを判断する。こ
こで、ウィルス検出部33は、データに上記パターンデ
ータと一致する部分が有る場合、当該データにコンピュ
ータウィルスが含まれると判断し、データに上記パター
ンデータと一致する部分が無い場合、当該データにコン
ピュータウィルスは含まれないと判断する。
【0062】検出結果送信部34は、データ受信部32
によって受信されたデータと、ウィルス検出部33によ
るコンピュータウィルスの検出結果とを、携帯電話30
0に対して送信する。
【0063】サーバ装置40は、中継サーバ装置30に
データを送信するサーバ装置であって、機能的には、デ
ータ格納部41と、データ送信要求受信部42と、デー
タ送信部43とを備えて構成される。以下、各構成要素
について詳細に説明する。
【0064】データ格納部41には、携帯電話300に
対して送信されるデータ(アプリケーションプログラム
やデータファイルを含む)が格納されている。データ送
信要求受信部42は、携帯電話300のデータ送信要求
送信部302によって送信されたデータ送信要求を受信
する。データ送信部43は、データ格納部41に格納さ
れているデータと検出結果とを、中継サーバ装置30を
経由して携帯電話300に送信する。
【0065】続いて、本実施形態に係る情報処理システ
ムの動作について説明し、併せて、本発明の実施形態に
係る情報処理方法について説明する。図10は、本実施
形態に係る携帯電話、中継サーバ装置及びサーバ装置の
動作を示すフローチャートである。本実施形態に係る情
報処理システムにおいて、まず、携帯電話300のデー
タ送信要求送信部302によって、携帯電話300から
サーバ装置40に対して、データ送信要求が送信される
(S302)。携帯電話300から送信されたデータ送
信要求は、サーバ装置40のデータ送信要求受信部42
によって受信される(S304)。
【0066】サーバ装置40のデータ送信要求受信部4
2によってデータ送信要求が受信されると、送信要求さ
れたデータがデータ格納部41から読み出され、データ
送信部43によって中継サーバ装置30に送信される
(S306)。送信されたデータは、中継サーバ装置3
0のデータ受信部32によって受信される(S30
8)。
【0067】中継サーバ装置30のデータ受信部32に
よってデータが受信されると、ウィルス検出部33によ
って当該データについてコンピュータウィルスの検出が
開始される(S310)。すなわち、ウィルス検出部3
3によって、パターンデータデータベース31に格納さ
れているパターンデータと、データ受信部32によって
受信されたデータとの比較が行われ、受信されたデータ
に上記パターンデータと一致する部分が含まれるか否か
が判断される。
【0068】ウィルス検出部33による比較の結果、デ
ータ受信部32によって受信されたデータに上記パター
ンデータと一致する部分が含まれない場合、上記データ
にはコンピュータウィルスが存在しないものと判断さ
れ、当該データと検出結果とが、検出結果送信部34か
ら携帯電話300に対して送信される(S312)。送
信された検出結果は、携帯電話300の検出結果受信部
303によってウィルス管理情報として受信される(S
314)。
【0069】検出結果受信部303によって受信された
データとウィルス管理情報とは、データ格納部301と
ウィルス管理情報格納部304とにそれぞれ格納される
(S316)。データとウィルス管理情報とは、データ
名をキーにして関連付けて格納される。
【0070】一方、ウィルス検出部33による比較の結
果、データ受信部32によって受信されたデータに上記
パターンデータと一致する部分が含まれる場合、上記デ
ータにはコンピュータウィルスが存在するものと判断さ
れ、検出結果が検出結果送信部34から携帯電話300
に対して送信される(S318)。この場合、携帯電話
300のコンピュータウィルスの感染を防ぐため、デー
タは送信されない。送信された検出結果は、携帯電話3
00の検出結果受信部303によってウィルス管理情報
として受信される(S320)。
【0071】続いて、本実施形態に係る情報処理システ
ムの作用及び効果について説明する。本実施形態に係る
携帯電話300と中継サーバ装置30とサーバ装置40
とによれば、携帯電話300は中継サーバ装置30から
データを受信する際に、受信するデータについてコンピ
ュータウィルスが含まれるか否かの検出結果をウィルス
管理情報として受信する。すなわち、携帯電話300で
使用されるデータについてのコンピュータウィルスの検
出を中継サーバ装置30が行う。したがって、携帯電話
300は、高い処理負荷を伴うパターンデータの受信、
格納、及び比較を行う必要がない。その結果、携帯電話
300で使用されるデータについてコンピュータウィル
スの検出を効率よく行うことが可能となる。なお、本実
施形態において、携帯電話300が受信するウィルス管
理情報によって、携帯電話300が受信するデータにつ
いてコンピュータウィルスが含まれるか否かの検出処理
が未処理であることを通知するものとしてもよい。
【0072】本実施形態に係る情報処理システムを構成
する中継サーバ装置とサーバ装置とは、物理的に別体の
装置として配置されるものとしたが、物理的に1つのサ
ーバ装置として配置されるものとしてもよい。反対に、
中継サーバ装置が備える各構成要素は、複数のサーバ装
置が分散して備えるものとしてもよい。同様に、サーバ
装置が備える各構成要素は、複数のサーバ装置が分散し
て備えるものとしてもよい。
【0073】また、第2の実施形態においては、第1の
実施形態に係る情報処理システムにウィルス管理情報取
得部206とアクセス制御部207とが追加された情報
処理システムについて説明したが、第3の実施形態に係
る情報処理システムに、第2の実施形態で説明したウィ
ルス管理情報取得部とアクセス制御部とを追加してもよ
い。これにより、携帯電話300は、中継サーバ装置3
0から受信したデータに対するアクセスをウィルス管理
情報に基づいて制御することができる。
【0074】
【発明の効果】本発明の移動通信端末、情報処理装置、
中継サーバ装置、情報処理システム及び情報処理方法に
よれば、移動通信端末は、高い処理負荷を伴うパターン
データの受信、格納、及び比較を行う必要がない。その
結果、移動通信端末で使用されるデータについてコンピ
ュータウィルスの検出を効率よく行うことが可能とな
る。
【図面の簡単な説明】
【図1】情報処理システムのハードウェア構成図であ
る。
【図2】携帯電話のハードウェア構成図である。
【図3】ウィルス検出装置のハードウェア構成図であ
る。
【図4】第1の実施形態に係る情報処理システムのシス
テム構成図である。
【図5】ウィルス管理情報格納部の構成図である。
【図6】第1の実施形態に係る情報処理システムの処理
の流れを示すフローチャートである。
【図7】第2の実施形態に係る情報処理システムのシス
テム構成図である。
【図8】第2の実施形態に係る情報処理システムのウィ
ルス管理情報取得部とアクセス制御部の処理の流れを示
すフローチャートである。
【図9】第3の実施形態に係る情報処理システムのシス
テム構成図である。
【図10】第3の実施形態に係る情報処理システムの処
理の流れを示すフローチャートである。
【符号の説明】
1…情報処理システム、20…ウィルス検出装置、30
…中継サーバ装置、40…サーバ装置、100,20
0,300…携帯電話
───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 達哉 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 石井 賢次 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 藤田 将成 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5B076 FD08 5K067 AA30 BB04 DD51 EE02 EE16 FF02 FF23

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 データと、当該データについてコンピュ
    ータウィルスが含まれるか否かを示すウィルス管理情報
    とを関連付けて格納する格納手段と、 前記格納手段に格納されているウィルス管理情報に基づ
    いて、前記格納手段に格納されているデータに対するア
    クセスを制御する制御手段とを備えることを特徴とする
    移動通信端末。
  2. 【請求項2】 情報処理装置にデータを送信する送信手
    段と、 前記送信手段によって送信されたデータについてコンピ
    ュータウィルスが含まれるか否かの検出結果をウィルス
    管理情報として前記情報処理装置から受信する受信手段
    とを更に備え、 前記格納手段は、前記送信手段によって送信されたデー
    タと、前記受信手段によって受信された、当該データに
    関するウィルス管理情報とを関連付けて格納することを
    特徴とする請求項1に記載の移動通信端末。
  3. 【請求項3】 サーバ装置にデータ送信要求を送信する
    送信手段と、 前記送信手段によって送信要求されたデータについてコ
    ンピュータウィルスが含まれるか否かの検出結果をウィ
    ルス管理情報として、前記データと共に中継サーバ装置
    から受信する受信手段とを更に備え、 前記格納手段は、前記受信手段によって受信されたデー
    タと、当該データに関するウィルス管理情報とを関連付
    けて格納することを特徴とする請求項1に記載の移動通
    信端末。
  4. 【請求項4】 前記ウィルス管理情報は、前記データに
    ついてコンピュータウィルスが含まれるか否かを検出す
    る処理が未処理であることを示す情報を含むことを特徴
    とする請求項1〜3のいずれか一項に記載の移動通信端
    末。
  5. 【請求項5】 移動通信端末から送信されたデータを受
    信する受信手段と、 前記受信手段によって受信されたデータについてコンピ
    ュータウィルスが含まれるか否かを検出する検出手段
    と、 前記検出手段による検出結果を前記移動通信端末に送信
    する送信手段とを備えることを特徴とする情報処理装
    置。
  6. 【請求項6】 サーバ装置から送信されたデータを受信
    する受信手段と、 前記受信手段によって受信されたデータについてコンピ
    ュータウィルスが含まれるか否かを検出する検出手段
    と、 前記検出手段による検出結果を前記移動通信端末に送信
    する送信手段とを備えることを特徴とする中継サーバ装
    置。
  7. 【請求項7】 請求項2に記載の移動通信端末と、請求
    項5に記載の情報処理装置とを備え、前記移動通信端末
    と前記情報処理装置間で通信を行うことを特徴とする情
    報処理システム。
  8. 【請求項8】 請求項3に記載の移動通信端末と、請求
    項6に記載の中継サーバ装置とを備え、前記移動通信端
    末と前記中継サーバ装置間で通信を行うことを特徴とす
    る情報処理システム。
  9. 【請求項9】 データを処理する情報処理方法におい
    て、 移動通信端末が、データと、当該データについてコンピ
    ュータウィルスが含まれるか否かを示すウィルス管理情
    報とを関連付けて格納手段に格納する格納ステップと、 前記移動通信端末が、前記格納手段に格納されているウ
    ィルス管理情報に基づいて、前記格納手段に格納されて
    いるデータに対するアクセスを制御する制御ステップと
    を含むことを特徴とする情報処理方法。
  10. 【請求項10】 前記移動通信端末が、情報処理装置に
    データを送信するデータ送信ステップと、 前記情報処理装置が、前記データ送信ステップにて送信
    されたデータを受信するデータ受信ステップと、 前記情報処理装置が、前記データ受信ステップにて受信
    されたデータについてコンピュータウィルスが含まれる
    か否かを検出する検出ステップと、 前記情報処理装置が、前記検出ステップにおける検出結
    果を前記移動通信端末に送信する検出結果送信ステップ
    と、 前記移動通信端末が、前記検出結果送信ステップにて送
    信された前記検出結果をウィルス管理情報として前記情
    報処理装置から受信するウィルス管理情報受信ステップ
    とを更に含み、 前記格納ステップでは、前記移動通信端末が、前記デー
    タ送信ステップにて送信されたデータと、前記ウィルス
    管理情報受信ステップにて受信された、当該データに関
    するウィルス管理情報とを関連付けて前記格納手段に格
    納することを特徴とする請求項9に記載の情報処理方
    法。
  11. 【請求項11】 前記移動通信端末が、サーバ装置にデ
    ータ送信要求を送信するデータ送信要求送信ステップ
    と、 前記サーバ装置が、前記データ送信要求に応じて中継サ
    ーバ装置にデータを送信するデータ送信ステップと、 前記中継サーバ装置が、前記データ送信ステップにて送
    信されたデータを受信するデータ受信ステップと、 前記中継サーバ装置が、前記データ受信ステップにて受
    信されたデータについてコンピュータウィルスが含まれ
    るか否かを検出する検出ステップと、 前記中継サーバ装置が、前記検出ステップにおける検出
    結果を、前記データ受信ステップにて受信されたデータ
    と共に前記移動通信端末に送信する検出結果送信ステッ
    プと、 前記移動通信端末が、前記検出結果送信ステップにて送
    信された検出結果をウィルス管理情報として、前記デー
    タと共に前記中継サーバ装置から受信するウィルス管理
    情報受信ステップを更に含み、 前記格納ステップでは、前記移動通信端末が、前記ウィ
    ルス管理情報受信ステップにて受信されたデータと、当
    該データに関するウィルス管理情報とを関連付けて前記
    格納手段に格納することを特徴とする請求項9に記載の
    情報処理方法。
  12. 【請求項12】 前記ウィルス管理情報は、前記データ
    についてコンピュータウィルスが含まれるか否かを検出
    する処理が未処理であることを示す情報を含むことを特
    徴とする請求項9〜11のいずれか一項に記載の情報処
    理方法。
JP2002054243A 2002-02-28 2002-02-28 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 Expired - Lifetime JP4567275B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002054243A JP4567275B2 (ja) 2002-02-28 2002-02-28 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
DE60313071T DE60313071T2 (de) 2002-02-28 2003-02-27 Mobiles Kommunikationsendgerät, Relaisservergerät, Informationsverarbeitungsgerät, -verfahren und -system
EP03004460A EP1347612B1 (en) 2002-02-28 2003-02-27 Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
US10/373,731 US7308256B2 (en) 2002-02-28 2003-02-27 Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
CNB031067786A CN100336029C (zh) 2002-02-28 2003-02-28 移动通信终端、信息处理系统及信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002054243A JP4567275B2 (ja) 2002-02-28 2002-02-28 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2003256229A true JP2003256229A (ja) 2003-09-10
JP4567275B2 JP4567275B2 (ja) 2010-10-20

Family

ID=27750957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002054243A Expired - Lifetime JP4567275B2 (ja) 2002-02-28 2002-02-28 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法

Country Status (5)

Country Link
US (1) US7308256B2 (ja)
EP (1) EP1347612B1 (ja)
JP (1) JP4567275B2 (ja)
CN (1) CN100336029C (ja)
DE (1) DE60313071T2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134307A (ja) * 2004-11-08 2006-05-25 Microsoft Corp アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
JP2006163528A (ja) * 2004-12-02 2006-06-22 Ntt Docomo Inc 通信端末、サーバ装置及び監視システム
KR100968121B1 (ko) 2008-09-01 2010-07-06 주식회사 안철수연구소 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치
JP2010198054A (ja) * 2009-02-23 2010-09-09 National Institute Of Information & Communication Technology コンピュータ検査システム、コンピュータ検査方法
JP2014514651A (ja) * 2011-03-28 2014-06-19 マカフィー, インコーポレイテッド バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法
JP2014112322A (ja) * 2012-12-05 2014-06-19 Hitachi Ltd 情報制御システムおよびセキュリティチェック方法
JP2015504552A (ja) * 2011-11-09 2015-02-12 カプリカ セキュリティー 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法
US9032525B2 (en) 2011-03-29 2015-05-12 Mcafee, Inc. System and method for below-operating system trapping of driver filter attachment
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US9087199B2 (en) 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
JP2017059074A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 検出装置、検出方法および検出プログラム
JP2020155950A (ja) * 2019-03-20 2020-09-24 コニカミノルタ株式会社 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4019261B2 (ja) * 2002-09-10 2007-12-12 ソニー株式会社 コンテンツ提供システム、コンテンツ提供方法、情報処理装置、および情報処理方法
KR100551421B1 (ko) * 2002-12-28 2006-02-09 주식회사 팬택앤큐리텔 바이러스치료기능을 가진 이동통신 시스템
US20060242686A1 (en) * 2003-02-21 2006-10-26 Kenji Toda Virus check device and system
JP2005128792A (ja) * 2003-10-23 2005-05-19 Trend Micro Inc 通信装置、プログラムおよび記憶媒体
US7450959B2 (en) * 2003-12-31 2008-11-11 Qualcomm Incorporated Wireless multiprocessor system-on-chip with unified memory and fault inhibitor
KR20050080664A (ko) * 2004-02-10 2005-08-17 주식회사 팬택앤큐리텔 무선통신단말기를 이용한 컴퓨터 바이러스 치료 시스템 및그 방법
KR20060100004A (ko) * 2005-03-15 2006-09-20 엘지전자 주식회사 이동 통신 단말기의 바이러스 백신 제공 시스템 및 그 방법
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US20070005987A1 (en) * 2005-06-30 2007-01-04 Durham Lenitra M Wireless detection and/or containment of compromised electronic devices in multiple power states
US7716739B1 (en) * 2005-07-20 2010-05-11 Symantec Corporation Subjective and statistical event tracking incident management system
JP2007053699A (ja) * 2005-08-19 2007-03-01 Brother Ind Ltd メール受信システム及びインターネットファクシミリ
JP4487906B2 (ja) * 2005-11-16 2010-06-23 ソニー株式会社 端末機および情報処理方法
US20070123214A1 (en) * 2005-11-25 2007-05-31 Motorola, Inc. Mobile device system and strategies for determining malicious code activity
CN100362888C (zh) * 2005-12-15 2008-01-16 北京金山软件有限公司 一种防止移动终端接收到不安全信息的方法及系统
KR20070099201A (ko) * 2006-04-03 2007-10-09 삼성전자주식회사 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치
CN101017522A (zh) * 2006-04-14 2007-08-15 北京瑞星国际软件有限公司 防止移动终端被病毒侵害的方法和装置
EP2051182B1 (en) * 2006-08-07 2014-07-23 Mitsubishi Electric Corporation Data transfer device
US7945955B2 (en) * 2006-12-18 2011-05-17 Quick Heal Technologies Private Limited Virus detection in mobile devices having insufficient resources to execute virus detection software
EP2259203A4 (en) * 2008-03-26 2011-05-25 Fujitsu Ltd INFORMATION PROCESSING DEVICE, VIRUS MANAGEMENT EQUIPMENT, AND METHOD OF DISINFECTING VIRUSES
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US9454658B2 (en) * 2010-12-14 2016-09-27 F-Secure Corporation Malware detection using feature analysis
CN102547710B (zh) * 2010-12-22 2015-09-02 西门子公司 在移动通信系统中探测病毒的方法和装置
US20120272320A1 (en) * 2011-04-25 2012-10-25 Verizon Patent And Licensing Inc. Method and system for providing mobile device scanning
CN102222184B (zh) * 2011-05-17 2016-10-19 南京中兴软件有限责任公司 一种进行移动终端病毒杀毒的方法及系统
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8898789B2 (en) * 2011-06-14 2014-11-25 Honeywell International Inc. Detecting malicious software on a computing device with a mobile device
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US10491413B2 (en) * 2011-09-20 2019-11-26 Jonathan A. Clark Secure processing of confidential information on a network
CN102663286B (zh) * 2012-03-21 2015-05-06 北京奇虎科技有限公司 一种病毒apk的识别方法及装置
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
CN103902899A (zh) * 2013-05-03 2014-07-02 哈尔滨安天科技股份有限公司 一种移动终端病毒检测系统的交互界面显示方法
CN103902900A (zh) * 2013-05-03 2014-07-02 哈尔滨安天科技股份有限公司 外部提取式移动终端恶意代码检测装置及方法
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9125060B2 (en) * 2013-11-22 2015-09-01 At&T Mobility Ii Llc Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
EP3923146B1 (en) * 2019-04-01 2023-11-22 E-Jan Networks Co. Communication system, information providing device, program, and information providing method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167487A (ja) * 1997-12-02 1999-06-22 Fujitsu Ltd ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局
JP2000056968A (ja) * 1998-08-03 2000-02-25 Nippon Computer Kaihatsu:Kk 端末装置およびサーバ装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5802275A (en) * 1994-06-22 1998-09-01 Lucent Technologies Inc. Isolation of non-secure software from secure software to limit virus infection
JP4162099B2 (ja) * 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6782510B1 (en) * 1998-01-27 2004-08-24 John N. Gross Word checking tool for controlling the language content in documents using dictionaries with modifyable status fields
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6401210B1 (en) * 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
WO2001033889A1 (en) * 1999-11-01 2001-05-10 White. Cell, Inc. Cellular data system security method and apparatus
US6763466B1 (en) * 2000-01-11 2004-07-13 Networks Associates Technology, Inc. Fast virus scanning
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
KR100794136B1 (ko) 2000-06-30 2008-01-10 주식회사 케이티 원격 바이러스 검색 서비스 방법
GB2368233B (en) * 2000-08-31 2002-10-16 F Secure Oyj Maintaining virus detection software
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
JP2002259150A (ja) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd ワクチンソフト提供方法及びプログラム
US7043634B2 (en) * 2001-05-15 2006-05-09 Mcafee, Inc. Detecting malicious alteration of stored computer files
US7043757B2 (en) * 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
US20030070087A1 (en) * 2001-10-05 2003-04-10 Dmitry Gryaznov System and method for automatic updating of multiple anti-virus programs
US20030105973A1 (en) * 2001-12-04 2003-06-05 Trend Micro Incorporated Virus epidemic outbreak command system and method using early warning monitors in a network environment
KR100551421B1 (ko) * 2002-12-28 2006-02-09 주식회사 팬택앤큐리텔 바이러스치료기능을 가진 이동통신 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167487A (ja) * 1997-12-02 1999-06-22 Fujitsu Ltd ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局
JP2000056968A (ja) * 1998-08-03 2000-02-25 Nippon Computer Kaihatsu:Kk 端末装置およびサーバ装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134307A (ja) * 2004-11-08 2006-05-25 Microsoft Corp アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
JP2006163528A (ja) * 2004-12-02 2006-06-22 Ntt Docomo Inc 通信端末、サーバ装置及び監視システム
JP4668596B2 (ja) * 2004-12-02 2011-04-13 株式会社エヌ・ティ・ティ・ドコモ 通信端末、サーバ装置及び監視システム
KR100968121B1 (ko) 2008-09-01 2010-07-06 주식회사 안철수연구소 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치
JP2010198054A (ja) * 2009-02-23 2010-09-09 National Institute Of Information & Communication Technology コンピュータ検査システム、コンピュータ検査方法
JP2015212979A (ja) * 2011-03-28 2015-11-26 マカフィー, インコーポレイテッド バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法
JP2014514651A (ja) * 2011-03-28 2014-06-19 マカフィー, インコーポレイテッド バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法
US9747443B2 (en) 2011-03-28 2017-08-29 Mcafee, Inc. System and method for firmware based anti-malware security
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
US9032525B2 (en) 2011-03-29 2015-05-12 Mcafee, Inc. System and method for below-operating system trapping of driver filter attachment
US9087199B2 (en) 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
US9530001B2 (en) 2011-03-31 2016-12-27 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
JP2015504552A (ja) * 2011-11-09 2015-02-12 カプリカ セキュリティー 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法
JP2014112322A (ja) * 2012-12-05 2014-06-19 Hitachi Ltd 情報制御システムおよびセキュリティチェック方法
JP2017059074A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 検出装置、検出方法および検出プログラム
JP2020155950A (ja) * 2019-03-20 2020-09-24 コニカミノルタ株式会社 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム
JP7147649B2 (ja) 2019-03-20 2022-10-05 コニカミノルタ株式会社 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム

Also Published As

Publication number Publication date
CN100336029C (zh) 2007-09-05
EP1347612B1 (en) 2007-04-11
JP4567275B2 (ja) 2010-10-20
EP1347612A2 (en) 2003-09-24
CN1441351A (zh) 2003-09-10
DE60313071T2 (de) 2007-12-20
DE60313071D1 (de) 2007-05-24
US20030162575A1 (en) 2003-08-28
EP1347612A3 (en) 2004-01-21
US7308256B2 (en) 2007-12-11

Similar Documents

Publication Publication Date Title
JP2003256229A (ja) 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP2003323312A (ja) サーバ装置、及び情報処理方法
JP2003216447A (ja) サーバ装置、移動通信端末、情報送信システム及び情報送信方法
WO2018153100A1 (zh) 一种显示收藏对象的方法和终端
JP6492184B2 (ja) 情報の推薦を管理するための方法、デバイス、およびシステム
CN110336805B (zh) 网络访问管理方法和移动终端
EP2562966B1 (en) Method and apparatus for sharing content in home network environment
CN108270757B (zh) 一种用户账户切换方法、装置、客户端以及系统
WO2023151677A1 (zh) 文件系统的文件完整性的确定方法、装置及电子设备
US20210219127A1 (en) Data transmission method andterminal
CN114565070A (zh) 一种标签绑定方法、装置及移动终端
KR20140118111A (ko) 전자 장치에서 데이터를 공유하기 위한 방법
CN114860677A (zh) 关于终端设备的文件去冗方法、终端设备及存储介质
CN110851795B (zh) 文件管理方法、装置、设备及可读存储介质
US8972533B1 (en) Activating touch-sensitive keys utilizing configuration settings
EP1330096B1 (en) System and method for transmitting, storing and using data patterns in a mobile communications terminal
JP2004171258A (ja) パーミッショントークン管理システム及びプログラム
CN110213597B (zh) 一种通过浏览器进入直播房间的方法和装置
CN106933626B (zh) 应用关联方法及装置
KR101394849B1 (ko) 휴대 단말기 및 휴대 단말기의 정보제공방법
CN110753909B (zh) 服务调度方法和装置、计算机设备、计算机可读存储介质
KR20120082300A (ko) 콘텐츠 제공 장치 및 방법
US20100287497A1 (en) Information-processing device and program
CN117076089B (zh) 应用管理方法、终端设备及存储介质
WO2023202406A1 (zh) 显示方法及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100805

R150 Certificate of patent or registration of utility model

Ref document number: 4567275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term