JP2003323312A - サーバ装置、及び情報処理方法 - Google Patents

サーバ装置、及び情報処理方法

Info

Publication number
JP2003323312A
JP2003323312A JP2003041516A JP2003041516A JP2003323312A JP 2003323312 A JP2003323312 A JP 2003323312A JP 2003041516 A JP2003041516 A JP 2003041516A JP 2003041516 A JP2003041516 A JP 2003041516A JP 2003323312 A JP2003323312 A JP 2003323312A
Authority
JP
Japan
Prior art keywords
computer virus
data
server device
detection result
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003041516A
Other languages
English (en)
Other versions
JP3713491B2 (ja
Inventor
Satoshi Morota
聡 茂呂田
Yasutaka Urakawa
康孝 浦川
Tatsuya Kato
達哉 加藤
Kenji Ishii
賢次 石井
Masanari Fujita
将成 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003041516A priority Critical patent/JP3713491B2/ja
Priority to EP03004559A priority patent/EP1343288B1/en
Priority to US10/375,351 priority patent/US7890619B2/en
Priority to DE60300269T priority patent/DE60300269T2/de
Priority to CNB031233988A priority patent/CN1210655C/zh
Publication of JP2003323312A publication Critical patent/JP2003323312A/ja
Application granted granted Critical
Publication of JP3713491B2 publication Critical patent/JP3713491B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

(57)【要約】 【課題】 コンピュータウィルスの検出結果を通知する
際の利便性を向上することである。 【解決手段】 メール送信サーバ100は、通知方法テ
ーブル102とデータ受信部104と通知方法選択部1
07とを備える。通知方法テーブル102は、コンピュ
ータウィルスの種類とコンピュータウィルスの検出結果
の通知方法とを関連付けて格納する。データ受信部10
4は、携帯電話20からデータを受信する。通知方法選
択部107は、データ受信部104によって受信された
データに含まれるコンピュータウィルスの種類に基づい
て、コンピュータウィルスの検出結果を携帯電話20に
通知する方法を選択する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サーバ装置、及び
情報処理方法に関する。
【0002】
【従来の技術】昨今の情報通信技術の発展はめざまし
く、情報化社会といわれる現代における我々の日常生活
はますます便利になっている。例えば、インターネット
の普及により、有用なアプリケーションプログラムやデ
ータファイル(以下単に「データ」と記す。)をパーソ
ナルコンピュータなどの通信端末に容易にダウンロード
し、かつ利用できるようになってきた。
【0003】しかし、インターネットを介して通信端末
にダウンロードされるものは、必ずしも有用なデータの
みではない。有用なデータを破壊するコンピュータウィ
ルスもしばしば、インターネットを介して通信端末に侵
入する。
【0004】通信端末にダウンロードされたデータある
いは通信端末からアップロードするデータにコンピュー
タウィルスが侵入したか否かを検出する技術としては、
例えば、パターンマッチング方式のコンピュータウィル
ス検出技術が知られている。この技術では、サーバ装置
が、コンピュータウィルスに含まれる特徴的なデータ列
(以下、パターンデータという)を格納したデータベー
スを格納し、受信したデータと上述のパターンデータと
の比較を行う。その結果、データが上述のパターンデー
タを含んでいたときは、そのデータがコンピュータウィ
ルスを含むと判断される。
【0005】
【発明が解決しようとする課題】しかし、上記従来の技
術では、以下に示すような問題点があった。すなわち、
通信端末は、上述のデータがコンピュータウィルスを含
むと判断された場合に、その旨を通信端末のユーザに通
知する処理(警告処理)を行う。この通知方法は、検出
されたコンピュータウィルスの種類や通信端末で利用可
能なサービスの種類を考慮したものではなく、通信端末
のユーザにとって必ずしも有益なものではなかった。
【0006】そこで本発明は、上記問題点を解決し、コ
ンピュータウィルスの検出結果を通知する際の利便性を
向上したサーバ装置、及び情報処理方法を提供すること
を課題とする。
【0007】
【課題を解決するための手段】上記課題を解決するため
に、本発明に係るサーバ装置は、コンピュータウィルス
の種類と、コンピュータウィルスの検出結果の通知方法
とを関連付けて格納する格納手段と、通信端末からデー
タ(アプリケーションプログラムやデータファイルを含
む)を受信する受信手段と、前記格納手段に格納されて
いる前記コンピュータウィルスの種類と前記通知方法と
に基づいて、前記受信手段によって受信されたデータに
含まれるコンピュータウィルスの種類に対応する、前記
通信端末に対するコンピュータウィルスの検出結果の通
知方法を選択する選択手段とを備えることを特徴として
いる。
【0008】同様に、上記課題を解決するために、本発
明に係る情報処理方法は、サーバ装置が通信端末から受
信したデータを処理する情報処理方法において、前記サ
ーバ装置が、コンピュータウィルスの種類と、コンピュ
ータウィルスの検出結果の通知方法とを関連付けて格納
手段に格納する格納ステップと、前記通信端末が、前記
サーバ装置に対してデータを送信する送信ステップと、
前記サーバ装置が、前記送信ステップにて前記通信端末
から送信されたデータを受信する受信ステップと、前記
サーバ装置が、前記格納ステップにて格納された前記コ
ンピュータウィルスの種類と前記通知方法とに基づい
て、前記受信ステップにて受信されたデータに含まれる
コンピュータウィルスの種類に対応する、前記通信端末
に対するコンピュータウィルスの検出結果の通知方法を
選択する選択ステップとを含むことを特徴としている。
【0009】更に、本発明に係るサーバ装置を構成要素
とする情報処理システムを構築することもできる。かか
る情報処理システムは、上述したサーバ装置と、当該サ
ーバ装置に対してデータを送信する送信手段を備える通
信端末とを備え、前記サーバ装置と前記通信端末間で通
信を行う。
【0010】これらの発明によれば、格納手段に格納さ
れているコンピュータウィルスの種類と通知方法とに基
づいて、通信端末から受信されたデータに含まれるコン
ピュータウィルスの種類に対応する、通信端末に対する
検出結果の通知方法を選択する。この様な通知方法の選
択は、例えば、電子メールの送受信を妨害したり悪用し
たりするコンピュータウィルスの感染やトラフィックの
逼迫などによって、電子メールによる検出結果の通知が
困難な場合に特に効果的である。この様な場合に、電話
の音声応答によって検出結果を通知すれば、確実かつ迅
速にコンピュータウィルスの検出結果を通信端末のユー
ザに通知できる。その結果、コンピュータウィルスの検
出結果を通知する際の利便性を向上できる。
【0011】本発明に係るサーバ装置においては、前記
格納手段は、前記通信端末によって利用可能なサービス
の種類と、コンピュータウィルスの検出結果の通知方法
とを関連付けて格納し、前記選択手段は、前記格納手段
に格納されている前記サービスの種類と前記通知方法と
に基づいて、前記通信端末に対するコンピュータウィル
スの検出結果の通知方法を選択することを特徴としてい
る。
【0012】同様に、上述した情報処理方法において、
前記格納ステップでは、前記サーバ装置が、前記通信端
末によって利用可能なサービスの種類とコンピュータウ
ィルスの検出結果の通知方法とを関連付けて格納手段に
格納し、前記選択ステップでは、前記サーバ装置が、前
記格納手段に格納されている前記サービスの種類と前記
通知方法とに基づいて、前記通信端末に対するコンピュ
ータウィルスの検出結果の通知方法を選択するものとし
てもよい。
【0013】これらの発明によれば、格納手段に格納さ
れているサービスの種類と通知方法とに基づいて、通信
端末に対する検出結果の通知方法を選択する。例えば、
通信端末が電話による音声応答サービスを利用可能な場
合には、コンピュータウィルスの検出結果を電話の音声
応答によって通知する。反対に、通信端末が電話による
音声応答サービスを利用できない場合には、コンピュー
タウィルスの検出結果を電子メールによって通知する。
これにより、コンピュータウィルスの検出結果を通信端
末のユーザに対して、より確実かつ迅速に通知できる。
その結果、コンピュータウィルスの検出結果を通知する
際の利便性を一層向上できる。サービスの種類に基づく
通知方法の選択は、提供されるサービスの種類が多く機
種やOS毎に利用可能なサービスの種類が異なる携帯電
話などの移動通信端末に対して本発明を適用する際に特
に効果的である。
【0014】本発明に係るサーバ装置において、より好
ましくは、前記受信手段によって受信されたデータに含
まれるコンピュータウィルスの種類に基づいて、前記通
信端末によって利用可能なサービスを制限する制限手段
を更に備えることを特徴としている。
【0015】同様に、上述した情報処理方法において、
より好ましくは、前記サーバ装置が、前記受信ステップ
にて受信されたデータに含まれるコンピュータウィルス
の種類に基づいて、前記通信端末によって利用可能なサ
ービスを制限する制限ステップを更に含むものとしても
よい。
【0016】これらの発明によれば、通信端末からサー
バ装置に送信されたデータについて検出されたコンピュ
ータウィルスの種類に基づいて、通信端末によって利用
可能なサービスを制限する。例えば当該制限の一例とし
て、通信端末から電子メールを送信するサービスをサー
バ装置が一時的に制限(停止を含む)することで、コン
ピュータウィルスによる電子メールの送信機能の悪用や
コンピュータウィルスの他の通信端末への感染を未然に
防止できる。
【0017】本発明に係るサーバ装置において、更に好
ましくは、前記受信手段によって受信されたデータにコ
ンピュータウィルスが含まれる場合に、前記通信端末と
サーバ装置間におけるデータの通信料金を無効にする料
金無効化手段を更に備えることを特徴としている。
【0018】同様に、上述した情報処理方法において、
更に好ましくは、前記サーバ装置が、前記受信ステップ
にて受信されたデータにコンピュータウィルスが含まれ
る場合に、前記通信端末とサーバ装置間におけるデータ
の通信料金を無効にする料金無効化ステップを更に含む
ものとしてもよい。
【0019】これらの発明によれば、通信端末からサー
バ装置に送信されたデータにコンピュータウィルスが含
まれる場合、通信端末からサーバ装置に送信されたデー
タの通信料金が無料になる。これにより、コンピュータ
ウィルスが検出された結果、所望の送信先に送信されな
かったデータに対してまで、通信料金(パケット料金を
含む)が課金されることがない。したがって、通信端末
のユーザは、通信コストの浪費を防止できる。
【0020】本発明に係るサーバ装置は、コンピュータ
ウィルスの種類と、コンピュータウィルスの検出結果の
通知方法とを関連付けて格納する格納手段と、通信端末
に向けられたデータ(アプリケーションプログラムやデ
ータファイルを含む)を情報処理装置から受信する受信
手段と、前記格納手段に格納されている前記コンピュー
タウィルスの種類と前記通知方法とに基づいて、前記受
信手段によって受信されたデータに含まれるコンピュー
タウィルスの種類に対応する、前記通信端末に対するコ
ンピュータウィルスの検出結果の通知方法を選択する選
択手段とを備えることを特徴としている。
【0021】同様に、本発明に係る情報処理方法は、サ
ーバ装置が情報処理装置から受信したデータを処理する
情報処理方法において、前記サーバ装置が、コンピュー
タウィルスの種類と、コンピュータウィルスの検出結果
の通知方法とを関連付けて格納手段に格納する格納ステ
ップと、前記情報処理装置が、通信端末に向けられたデ
ータを前記サーバ装置に対して送信する送信ステップ
と、前記サーバ装置が、前記送信ステップにて前記情報
処理装置から送信されたデータを受信する受信ステップ
と、 前記サーバ装置が、前記格納ステップにて格納さ
れた前記コンピュータウィルスの種類と前記通知方法と
に基づいて、前記受信ステップにて受信されたデータに
含まれるコンピュータウィルスの種類に対応する、前記
通信端末に対するコンピュータウィルスの検出結果の通
知方法を選択する選択ステップとを含むことを特徴とし
ている。
【0022】更に、上記サーバ装置を構成要素とする情
報処理システムを構築することもできる。かかる情報処
理システムは、上述したサーバ装置と、通信端末に向け
られたデータを前記サーバ装置に対して送信する送信手
段を備える情報処理装置とを備え、前記サーバ装置と前
記情報処理装置間で通信を行う。
【0023】これらの発明によれば、格納手段に格納さ
れているコンピュータウィルスの種類と通知方法とに基
づいて、情報処理装置から通信端末に向けて送信された
データに含まれるコンピュータウィルスの種類に対応す
る、通信端末に対する検出結果の通知方法を選択する。
この様な通知方法の選択は、例えば、電子メールの送受
信を妨害したり悪用したりするコンピュータウィルスの
感染やトラフィックの逼迫などによって、電子メールに
よる検出結果の通知が困難な場合に特に効果的である。
この様な場合に、電話の音声応答によってコンピュータ
ウィルスの検出結果を通知すれば、通信端末のユーザ宛
に送信されたデータ内にコンピュータウィルスが存在し
た旨を確実かつ迅速に当該ユーザに通知できる。その結
果、コンピュータウィルスの検出結果を通知する際の利
便性を向上できる。
【0024】本発明に係るサーバ装置は、通信端末から
所定の宛先に送信されたデータを転送する中継サーバ装
置との間で通信を行うサーバ装置であって、コンピュー
タウィルスの種類と、コンピュータウィルスの検出結果
の通知方法とを関連付けて格納する格納手段と、前記中
継サーバ装置からウィルス検出要求と共にデータを受信
する受信手段と、前記受信手段により受信されたデータ
に関してコンピュータウィルスを検出する検出手段と、
前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択手段
と、前記検出手段により前記データにコンピュータウィ
ルスが検出された場合に、前記選択手段により選択され
た通知方法による検出結果の通知を前記中継サーバ装置
に対して要求する要求手段とを備えることを特徴してい
る。
【0025】同様に、本発明に係る情報処理方法は、サ
ーバ装置が、通信端末から所定の宛先に送信されたデー
タを転送する中継サーバ装置との間で通信を行う情報処
理方法において、コンピュータウィルスの種類と、コン
ピュータウィルスの検出結果の通知方法とを関連付けて
格納手段に格納する格納ステップと、前記中継サーバ装
置からウィルス検出要求と共にデータを受信する受信ス
テップと、前記受信ステップにて受信されたデータに関
してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合に、前記選択ステップにて選
択された通知方法による検出結果の通知を前記中継サー
バ装置に対して要求する要求ステップとを含むことを特
徴としている。
【0026】これらの発明によれば、コンピュータウィ
ルスの検出処理や検出結果の通知方法選択処理を、中継
サーバ装置からの要求を受けたサーバ装置が行う。した
がって、通信端末から直接データを受信し転送を行う中
継サーバ装置自体は、上記検出処理及び選択処理を実行
することは無い。このため、ウィルスの検出機能や通知
方法の選択機能を既存の中継サーバ装置に追加すること
なく、本発明の課題である、コンピュータウィルスの検
出結果を通知する際における利便性向上が実現される。
これらの発明では、コンピュータウィルスの検出結果
は、データの送信元である通信端末に返信される。
【0027】上記中継サーバ装置は、具体的には、メー
ルサーバ装置、プロキシサーバ装置などである。特に、
中継サーバ装置がメールサーバ装置の場合には、上述し
たサーバ装置は、通信端末から所定の宛先に送信された
データを転送するメールサーバ装置との間で通信を行う
サーバ装置であって、コンピュータウィルスの種類と、
コンピュータウィルスの検出結果の通知方法とを関連付
けて格納する格納手段と、前記メールサーバ装置からウ
ィルス検出要求と共にデータを受信する受信手段と、前
記受信手段により受信されたデータに関してコンピュー
タウィルスを検出する検出手段と、前記格納手段に格納
されている前記コンピュータウィルスの種類と前記通知
方法とに基づいて、前記受信手段によって受信されたデ
ータに含まれるコンピュータウィルスの種類に対応す
る、前記通信端末に対するコンピュータウィルスの検出
結果の通知方法を選択する選択手段と、前記検出手段に
より前記データにコンピュータウィルスが検出された場
合に、前記選択手段により選択された通知方法による検
出結果の通知を前記メールサーバ装置に対して要求する
要求手段とを備えるものとしてもよい。
【0028】同様に、上述した情報処理方法は、サーバ
装置が、通信端末から所定の宛先に送信されたデータを
転送するメールサーバ装置との間で通信を行う情報処理
方法において、コンピュータウィルスの種類と、コンピ
ュータウィルスの検出結果の通知方法とを関連付けて格
納手段に格納する格納ステップと、前記メールサーバ装
置からウィルス検出要求と共にデータを受信する受信ス
テップと、前記受信ステップにて受信されたデータに関
してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合に、前記選択ステップにて選
択された通知方法による検出結果の通知を前記メールサ
ーバ装置に対して要求する要求ステップとを含むものと
してもよい。
【0029】これらの発明によれば、コンピュータウィ
ルスの検出処理や検出結果の通知方法選択処理を、メー
ルサーバ装置からの要求を受けたサーバ装置が行う。し
たがって、通信端末から直接データを受信し転送を行う
メールサーバ装置自体は、上記検出処理及び選択処理を
実行することは無い。このため、ウィルスの検出機能や
通知方法の選択機能を既存のメールサーバ装置に追加す
ることなく、本発明の課題である、コンピュータウィル
スの検出結果を通知する際における利便性向上が実現さ
れる。これらの発明では、コンピュータウィルスの検出
結果は、データの送信元である通信端末に返信される。
【0030】上述したサーバ装置において、前記格納手
段は、前記通信端末によって利用可能なサービスの種類
と、コンピュータウィルスの検出結果の通知方法とを関
連付けて格納し、前記選択手段は、前記格納手段に格納
されている前記サービスの種類と前記通知方法とに基づ
いて、前記通信端末に対するコンピュータウィルスの検
出結果の通知方法を選択するものとしてもよい。
【0031】上述したサーバ装置において、前記受信手
段によって受信されたデータに含まれるコンピュータウ
ィルスの種類に基づいて、前記通信端末によって利用可
能なサービスを制限する制限手段を更に備えるものとし
てもよい。
【0032】上述したサーバ装置において、前記受信手
段によって受信されたデータにコンピュータウィルスが
含まれる場合に、前記通信端末とサーバ装置間における
データの通信料金を無効にする料金無効化手段を更に備
えるものとしてもよい。
【0033】また、本発明に係るサーバ装置は、情報処
理装置から所定の宛先に送信されたデータを転送する中
継サーバ装置との間で通信を行うサーバ装置において、
コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納する格納手段
と、前記中継サーバ装置からウィルス検出要求と共にデ
ータを受信する受信手段と、前記受信手段により受信さ
れたデータに関してコンピュータウィルスを検出する検
出手段と、前記格納手段に格納されている前記コンピュ
ータウィルスの種類と前記通知方法とに基づいて、前記
受信手段によって受信されたデータに含まれるコンピュ
ータウィルスの種類に対応する、通信端末に対するコン
ピュータウィルスの検出結果の通知方法を選択する選択
手段と、前記検出手段により前記データにコンピュータ
ウィルスが検出された場合に、前記選択手段により選択
された通知方法による検出結果の通知を前記中継サーバ
装置に対して要求する要求手段とを備えることを特徴と
している。
【0034】同様に、本発明に係る情報処理方法は、サ
ーバ装置が、情報処理装置から所定の宛先に送信された
データを転送する中継サーバ装置との間で通信を行う情
報処理方法において、コンピュータウィルスの種類と、
コンピュータウィルスの検出結果の通知方法とを関連付
けて格納手段に格納する格納ステップと、前記中継サー
バ装置からウィルス検出要求と共にデータを受信する受
信ステップと、前記受信ステップにて受信されたデータ
に関してコンピュータウィルスを検出する検出ステップ
と、前記格納手段に格納されている前記コンピュータウ
ィルスの種類と前記通知方法とに基づいて、前記受信ス
テップにて受信されたデータに含まれるコンピュータウ
ィルスの種類に対応する、通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合には、前記選択ステップにて
選択された通知方法による検出結果の通知を前記中継サ
ーバ装置に対して要求する要求ステップとを含むことを
特徴としている。
【0035】これらの発明によれば、コンピュータウィ
ルスの検出処理や検出結果の通知方法選択処理を、中継
サーバ装置からの要求を受けたサーバ装置が行う。した
がって、情報処理装置から直接データを受信し転送を行
う中継サーバ装置自体は、上記検出処理及び選択処理を
実行することは無い。このため、ウィルスの検出機能や
通知方法の選択機能を既存の中継サーバ装置に追加する
ことなく、本発明の課題である、コンピュータウィルス
の検出結果を通知する際における利便性向上が実現され
る。これらの発明では、コンピュータウィルスの検出結
果は、データの送信元である情報処理装置ではなく、デ
ータの宛先である通信端末により受信される。
【0036】上記中継サーバ装置は、具体的には、メー
ルサーバ装置、プロキシサーバ装置などである。特に、
中継サーバ装置がメールサーバ装置の場合には、上述し
たサーバ装置は、情報処理装置から所定の宛先に送信さ
れたデータを転送するメールサーバ装置との間で通信を
行うサーバ装置において、コンピュータウィルスの種類
と、コンピュータウィルスの検出結果の通知方法とを関
連付けて格納する格納手段と、前記メールサーバ装置か
らウィルス検出要求と共にデータを受信する受信手段
と、前記受信手段により受信されたデータに関してコン
ピュータウィルスを検出する検出手段と、前記格納手段
に格納されている前記コンピュータウィルスの種類と前
記通知方法とに基づいて、前記受信手段によって受信さ
れたデータに含まれるコンピュータウィルスの種類に対
応する、通信端末に対するコンピュータウィルスの検出
結果の通知方法を選択する選択手段と、前記検出手段に
より前記データにコンピュータウィルスが検出された場
合に、前記選択手段により選択された通知方法による検
出結果の通知を前記メールサーバ装置に対して要求する
要求手段とを備えるものとしてもよい。
【0037】同様に、上述した情報処理方法は、サーバ
装置が、情報処理装置から所定の宛先に送信されたデー
タを転送するメールサーバ装置との間で通信を行う情報
処理方法において、コンピュータウィルスの種類と、コ
ンピュータウィルスの検出結果の通知方法とを関連付け
て格納手段に格納する格納ステップと、前記メールサー
バ装置からウィルス検出要求と共にデータを受信する受
信ステップと、前記受信ステップにて受信されたデータ
に関してコンピュータウィルスを検出する検出ステップ
と、前記格納手段に格納されている前記コンピュータウ
ィルスの種類と前記通知方法とに基づいて、前記受信ス
テップにて受信されたデータに含まれるコンピュータウ
ィルスの種類に対応する、通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合には、前記選択ステップにて
選択された通知方法による検出結果の通知を前記メール
サーバ装置に対して要求する要求ステップとを含むもの
としてもよい。
【0038】これらの発明によれば、コンピュータウィ
ルスの検出処理や検出結果の通知方法選択処理を、メー
ルサーバ装置からの要求を受けたサーバ装置が行う。し
たがって、情報処理装置から直接データを受信し転送を
行うメールサーバ装置自体は、上記検出処理及び選択処
理を実行することは無い。このため、ウィルスの検出機
能や通知方法の選択機能を既存のメールサーバ装置に追
加することなく、本発明の課題である、コンピュータウ
ィルスの検出結果を通知する際における利便性向上が実
現される。これらの発明では、コンピュータウィルスの
検出結果は、データの送信元である情報処理装置ではな
く、データの宛先である通信端末により受信される。
【0039】上述したサーバ装置あるいは情報処理方法
では、データにコンピュータウィルスが検出された場合
に、サーバ装置からの要求に応じて、中継サーバ装置が
検出結果を通知するものとしたが、サーバ装置自体が検
出結果を通知する構成としても勿論よい。
【0040】すなわち、本発明に係るサーバ装置は、通
信端末から所定の宛先に送信されたデータを転送するメ
ールサーバ装置との間で通信を行うサーバ装置であっ
て、コンピュータウィルスの種類と、コンピュータウィ
ルスの検出結果の通知方法とを関連付けて格納する格納
手段と、前記メールサーバ装置からウィルス検出要求と
共にデータを受信する受信手段と、前記受信手段により
受信されたデータに関してコンピュータウィルスを検出
する検出手段と、前記格納手段に格納されている前記コ
ンピュータウィルスの種類と前記通知方法とに基づい
て、前記受信手段によって受信されたデータに含まれる
コンピュータウィルスの種類に対応する、前記通信端末
に対するコンピュータウィルスの検出結果の通知方法を
選択する選択手段と、前記検出手段により前記データに
コンピュータウィルスが検出された場合に、前記選択手
段により選択された通知方法により検出結果を通知する
通知手段とを備えることを特徴としている。
【0041】また、本発明に係るサーバ装置は、情報処
理装置から所定の宛先に送信されたデータを転送するメ
ールサーバ装置との間で通信を行うサーバ装置におい
て、コンピュータウィルスの種類と、コンピュータウィ
ルスの検出結果の通知方法とを関連付けて格納する格納
手段と、前記メールサーバ装置からウィルス検出要求と
共にデータを受信する受信手段と、前記受信手段により
受信されたデータに関してコンピュータウィルスを検出
する検出手段と、前記格納手段に格納されている前記コ
ンピュータウィルスの種類と前記通知方法とに基づい
て、前記受信手段によって受信されたデータに含まれる
コンピュータウィルスの種類に対応する、通信端末に対
するコンピュータウィルスの検出結果の通知方法を選択
する選択手段と、前記検出手段により前記データにコン
ピュータウィルスが検出された場合に、前記選択手段に
より選択された通知方法により検出結果を通知する通知
手段とを備えることを特徴としている。
【0042】同様に、本発明に係る情報処理方法は、サ
ーバ装置が、通信端末から所定の宛先に送信されたデー
タを転送するメールサーバ装置との間で通信を行う情報
処理方法において、コンピュータウィルスの種類と、コ
ンピュータウィルスの検出結果の通知方法とを関連付け
て格納手段に格納する格納ステップと、前記メールサー
バ装置からウィルス検出要求と共にデータを受信する受
信ステップと、前記受信ステップにて受信されたデータ
に関してコンピュータウィルスを検出する検出ステップ
と、前記格納手段に格納されている前記コンピュータウ
ィルスの種類と前記通知方法とに基づいて、前記受信ス
テップにて受信されたデータに含まれるコンピュータウ
ィルスの種類に対応する、前記通信端末に対するコンピ
ュータウィルスの検出結果の通知方法を選択する選択ス
テップと、前記検出ステップにて前記データにコンピュ
ータウィルスが検出された場合に、前記選択ステップに
て選択された通知方法により検出結果を通知する通知ス
テップとを含むことを特徴としている。
【0043】また、本発明に係る情報処理方法は、サー
バ装置が、情報処理装置から所定の宛先に送信されたデ
ータを転送するメールサーバ装置との間で通信を行う情
報処理方法において、コンピュータウィルスの種類と、
コンピュータウィルスの検出結果の通知方法とを関連付
けて格納手段に格納する格納ステップと、前記メールサ
ーバ装置からウィルス検出要求と共にデータを受信する
受信ステップと、前記受信ステップにて受信されたデー
タに関してコンピュータウィルスを検出する検出ステッ
プと、前記格納手段に格納されている前記コンピュータ
ウィルスの種類と前記通知方法とに基づいて、前記受信
ステップにて受信されたデータに含まれるコンピュータ
ウィルスの種類に対応する、通信端末に対するコンピュ
ータウィルスの検出結果の通知方法を選択する選択ステ
ップと、前記検出ステップにて前記データにコンピュー
タウィルスが検出された場合には、前記選択ステップに
て選択された通知方法により検出結果を通知する通知ス
テップとを含むことを特徴としている。
【0044】
【発明の実施の形態】(第1の実施形態)以下、本発明
に係る情報処理システムについて説明する。なお、本実
施形態における情報処理システムは、本発明に係るサー
バ装置及び通信端末を含むものである。
【0045】まず、本実施形態における情報処理システ
ムの構成について説明する。図1は、本実施形態におけ
る情報処理システムのハードウェア構成図である。本実
施形態における情報処理システム1は、メール送信サー
バ100(サーバ装置)と携帯電話20(通信端末)と
メール受信サーバ30とを備えて構成される。
【0046】メール送信サーバ100は、移動通信網1
40を介して携帯電話20と接続されており、相互にデ
ータ通信が可能となっている。また、メール送信サーバ
100は、情報通信網120を介してメール受信サーバ
30と接続されており、相互にデータ通信が可能となっ
ている。
【0047】次に、本実施形態におけるメール送信サー
バ100の構成について説明する。図2は、メール送信
サーバ100のハードウェア構成図である。メール送信
サーバ100は、CPU100a、メモリ100b、磁
気ディスクや光ディスクなどの格納装置100c、携帯
電話20及びメール受信サーバ30との間でデータの送
受信を行う送受信装置100d、キーボードやマウスな
どの入力装置100e、ディスプレイなどの表示装置1
00fを備えて構成される。CPU100a、メモリ1
00b、格納装置100c、送受信装置100d、入力
装置100e、表示装置100fそれぞれは、バス10
0gによって接続されており、相互にデータの送受信が
可能となっている。
【0048】本実施形態における携帯電話20の構成に
ついて説明する。図3は、携帯電話20のハードウェア
構成図である。携帯電話20は、CPU20a、半導体
メモリなどのメモリ20b、メール送信サーバ100と
の間でデータの送受信を行う通信装置20c、操作ボタ
ンなどの入力装置20d、LCD(Liquid Crystal Dis
play)やEL(Electro Luminescence)などの表示装置
20e、マイクやスピーカなどの音声処理装置20fを
備えて構成される。CPU20a、メモリ20b、通信
装置20c、入力装置20d、表示装置20e、音声処
理装置20fそれぞれは、バス20gによって接続され
ており、相互にデータの送受信が可能となっている。
【0049】なお、本実施形態におけるメール受信サー
バ30のハードウェア構成は、メール送信サーバ100
のハードウェア構成と同様である。すなわち、メール受
信サーバ30は、CPU、メモリ、格納装置、送受信装
置、入力装置、表示装置をそれぞれ備えて構成される。
【0050】図4は、メール送信サーバ100と携帯電
話20のシステム構成図である。メール送信サーバ10
0は、コンピュータウィルスの検出機能を有するサーバ
装置であって、機能的には、パターンデータデータベー
ス101と、通知方法テーブル102(格納手段)と、
利用制限サービステーブル103と、データ受信部10
4(受信手段)と、コンピュータウィルス検出部105
と、データ転送部106と、通知方法選択部107(選
択手段)と、検出結果通知部108と、サービス制限部
109(制限手段)と、通信料金無効化部110(料金
無効化手段)とを備えて構成される。ここで、パターン
データデータベース101と通知方法テーブル102と
利用制限サービステーブル103とは、図2に示したメ
モリ100bに対応する。データ受信部104と、コン
ピュータウィルス検出部105と、データ転送部106
と、通知方法選択部107と、検出結果通知部108
と、サービス制限部109と、通信料金無効化部110
とは、図2に示したメモリ100bに格納されたソフト
ウェアがCPU100aによって実行されることにより
実現する。
【0051】携帯電話20は、サーバ装置とデータの送
受信を行う通信端末であって、機能的には、データ格納
部21と、データ送信部22(送信手段)と、検出結果
受信部23とを備えて構成される。ここで、データ格納
部21は、図3に示したメモリ20bに対応する。デー
タ送信部22と検出結果受信部23とは、図3に示した
メモリ20bに格納されたソフトウェアがCPU20a
によって実行されることにより実現する。
【0052】以下、メール送信サーバ100の各構成要
素について詳細に説明する。パターンデータデータベー
ス101には、コンピュータウィルスに含まれる特徴的
なデータ列であるパターンデータ(ファイル化されて
「パターンファイル」と呼ばれることもある)が格納さ
れている。なお、説明の便宜上、パターンデータデータ
ベース101にパターンデータ自体が格納されているも
のとしたが、パターンデータデータベース101にはパ
ターンデータの格納箇所を示すポインタが格納され、パ
ターンデータ自体は当該ポインタによって示される格納
箇所に格納されているものとしてもよい。
【0053】通知方法テーブル102には、コンピュー
タウィルスの検出結果の通知方法がコンピュータウィル
スの種類と関連付けて格納されている。図5(a)は、
通知方法テーブル102のデータ格納例102aを示す
図である。図5(a)に示すように、通知方法テーブル
102には、コンピュータウィルスの検出結果の通知方
法を示すデータ(例えば、"電子メール"、"電話による
音声応答"…)が、コンピュータウィルスの種類(例え
ば、"コンピュータウィルスA"、"コンピュータウィル
スB"…)と関連付けて格納されている。
【0054】また、コンピュータウィルスの検出結果の
通知方法は、携帯電話20によって利用可能なサービス
の種類と関連付けて格納されているものとしてもよい。
図5(b)は、通知方法テーブル102のデータ格納例
102bを示す図である。図5(b)に示すように、通
知方法テーブル102には、コンピュータウィルスの検
出結果の通知方法を示すデータ(例えば、"電子メー
ル"、"電話による音声応答"…)が、携帯電話20によ
って利用可能なサービスの種類を示すデータ(例え
ば、"サービスA"、"サービスB"…)と関連付けて格納
されている。更に、本実施形態における通知方法テーブ
ル102の変形態様として、コンピュータウィルスの検
出結果の通知方法が、コンピュータウィルスの種類及び
携帯電話20によって利用可能なサービスの種類の双方
と関連付けて格納されているものとしてもよい。
【0055】図4に戻って、利用制限サービステーブル
103には、利用が制限されるサービスの種類がコンピ
ュータウィルスの種類と関連付けて格納されている。図
5(c)は、利用制限サービステーブル103のデータ
格納例を示す図である。図5(c)に示すように、利用
制限サービステーブル103には、利用が制限されるサ
ービスの種類がコンピュータウィルスの種類を示すデー
タ(例えば、"電子メールの送信"、"電話発信"、"電子
メールの受信")が、コンピュータウィルスの種類(例
えば、"コンピュータウィルスA"、"コンピュータウィ
ルスB"、"コンピュータウィルスC")と関連付けて格
納されている。
【0056】再び図4に戻って、データ受信部104
は、携帯電話20のデータ送信部22から送信されたデ
ータをデータ処理要求と共に受信する。本実施の形態で
は、携帯電話20からのデータの送信先がメール送信サ
ーバ100であるので、データ処理要求としてメール送
信要求が相当する。
【0057】コンピュータウィルス検出部105は、パ
ターンデータデータベース101に格納されているパタ
ーンデータを用いて、データ受信部104によって受信
されたデータについてコンピュータウィルスが含まれる
か否かを検出(ウィルススキャン)する。より詳細に
は、パターンデータデータベース101に格納されたパ
ターンデータと、データ受信部104によって受信され
たデータとを比較し、当該データに上記パターンデータ
と一致する部分が有るか否かを判断する。ここで、コン
ピュータウィルス検出部105は、データに上記パター
ンデータと一致する部分が有る場合、当該データにコン
ピュータウィルスが含まれると判断し、データに上記パ
ターンデータと一致する部分が無い場合、当該データに
コンピュータウィルスは含まれないと判断する。
【0058】データ転送部106は、データ受信部10
4によって受信されたデータにコンピュータウィルスが
含まれない場合に、当該データをメール受信サーバ30
に送信する。メール受信サーバ30に送信されたデータ
は、携帯電話20のユーザが送信先として指定した通信
端末に送信される。
【0059】通知方法選択部107は、データ受信部1
04によって受信されたデータにコンピュータウィルス
が含まれる場合に、当該コンピュータウィルスの種類を
識別し、通知方法テーブル102に格納されているデー
タを参照して、当該コンピュータウィルスの種類に対応
する検出結果の通知方法を選択する。例えば、検出され
たコンピュータウィルスが"コンピュータウィルスA"の
場合には、検出結果の通知方法として"電子メール"を選
択し、検出されたコンピュータウィルスが"コンピュー
タウィルスB"の場合には、検出結果の通知方法として"
電話による音声応答"を選択する。
【0060】検出結果通知部108は、通知方法選択部
107によって選択された通知方法を用いて、コンピュ
ータウィルスの検出結果を携帯電話20に通知する。例
えば、選択された通知方法が"電子メール"の場合には、
コンピュータウィルスの検出結果を通知する旨の電子メ
ールを携帯電話20に送信し、選択された通知方法が"
電話による音声応答"の場合には、コンピュータウィル
スの検出結果を通知する旨の音声メッセージを携帯電話
20に発信する。
【0061】サービス制限部109は、データ受信部1
04によって受信されたデータにコンピュータウィルス
が含まれる場合に、利用制限サービステーブル103に
格納されているデータを参照して、携帯電話20によっ
て利用可能なサービスを制限する。例えば、検出された
コンピュータウィルスが"コンピュータウィルスA"の場
合には、携帯電話20からの電子メールの送信サービス
を制限(停止を含む)する。この様な電子メールの送信
制限は、携帯電話20のユーザがメール送信機能を悪用
していることが予想される場合に特に好適である。ま
た、検出されたコンピュータウィルスが"コンピュータ
ウィルスB"の場合には、携帯電話20からの電話発信
のサービスを制限(停止を含む)する。この様な電話の
発信制限は、携帯電話20のユーザが電話機能を悪用し
ていることが予想される場合に特に好適である。更に、
検出されたコンピュータウィルスが"コンピュータウィ
ルスC"の場合には、携帯電話20による電子メールの
受信サービスを制限(停止を含む)する。この様な電子
メールの受信制限は、携帯電話20が受信したデータに
より、携帯電話20に格納されているコンテンツデータ
が破壊される可能性のある場合に特に好適である。な
お、各サービスの制限は、特定のメールアドレス又は電
話番号に関して行われるものとしてもよいし、全てのメ
ールアドレス又は電話番号に関して行われるものとして
もよい。
【0062】通信料金無効化部110は、データ受信部
104によって受信されたデータにコンピュータウィル
スが含まれる場合に、携帯電話20からメール送信サー
バ100に送信されたデータの通信料金を無効化(無料
に)する。
【0063】次に、携帯電話20の各構成要素について
詳細に説明する。データ格納部21には、電子メールに
よる送信対象となるデータ(アプリケーションプログラ
ムやデータファイルを含む)が格納されている。データ
送信部22は、データ格納部21に格納されているデー
タをメール送信サーバ100にメール送信要求と共に送
信する。検出結果受信部23は、メール送信サーバ10
0の検出結果通知部108から送信される検出結果を受
信する。
【0064】続いて、本実施形態における情報処理シス
テムの動作について説明し、併せて、本発明の実施形態
における情報処理方法について説明する。図6は、本実
施形態における情報処理システム1の動作を示すフロー
チャートである。本実施形態における情報処理システム
1において、まず、データ送信部22によって、携帯電
話20からメール送信サーバ100に対して、データ格
納部21から読み出されたデータがメール送信要求と共
に送信される(S102)。携帯電話20から送信され
たデータとメール送信要求とは、メール送信サーバ10
0のデータ受信部104によって受信される(S10
4)。
【0065】メール送信サーバ100のデータ受信部1
04によってデータとメール送信要求とが受信される
と、コンピュータウィルス検出部105によってコンピ
ュータウィルスの検出が開始される(S106)。すな
わち、コンピュータウィルス検出部105によって、パ
ターンデータデータベース101に格納されているパタ
ーンデータと、データ受信部104によって受信された
データとの比較が行われ、受信されたデータに上記パタ
ーンデータと一致する部分が含まれるか否かが判断され
る。
【0066】検出の結果、データ受信部104によって
受信されたデータに上記パターンデータと一致する部分
が含まれない場合、当該データにはコンピュータウィル
スが存在しないものと判断され、当該データはデータ転
送部106によってメール受信サーバ30に送信される
(S108)。その後、メール受信サーバ30に送信さ
れたデータは、携帯電話20のユーザが送信先として指
定した通信端末に送信される。
【0067】一方、データ受信部104によって受信さ
れたデータに上記パターンデータと一致する部分が含ま
れる場合、当該データにはコンピュータウィルスが存在
するものと判断され、通知方法選択部107によって、
コンピュータウィルスの検出結果の通知方法が選択され
る(S110)。
【0068】次に、コンピュータウィルス検出部105
によるコンピュータウィルスの検出結果が、検出結果通
知部108から携帯電話20に送信される(S11
2)。検出結果は、データ受信部104によって受信さ
れたデータにコンピュータウィルスが含まれるか否かを
示す情報である。送信された検出結果は、携帯電話20
の検出結果受信部23によって受信される(S11
4)。検出結果の通知方法は、電子メールの他に電話に
よる音声応答を利用することもできる。音声応答による
通知に際しては、メール送信サーバ100が、コンピュ
ータウィルスがデータに含まれる旨の音声メッセージを
携帯電話20に発信してもよいし、音声ガイダンスを行
う音声応答サーバに電話をするように携帯電話20のユ
ーザに依頼してもよい。
【0069】携帯電話20の検出結果受信部23によっ
て検出結果が受信されると、サービス制限部109によ
って、携帯電話20が利用可能なサービスが制限される
(S116)。サービス制限部109によるサービスの
利用制限は、利用制限サービステーブル103に格納さ
れているデータを参照して行われる。すなわち、検出さ
れたコンピュータウィルスの種類が"コンピュータウィ
ルスA"の場合には、携帯電話20から電子メールを送
信するサービスの利用は制限される。また、検出された
コンピュータウィルスの種類が"コンピュータウィルス
B"の場合には、携帯電話20から電話を発信するサー
ビスの利用は制限される。更に、検出されたコンピュー
タウィルスの種類が"コンピュータウィルスC"の場合に
は、携帯電話20が電子メールを受信するサービスの利
用は制限される。
【0070】次に、通信料金無効化部110によって、
携帯電話20からメール送信サーバ100に送信された
データの通信料金が無効化される(S118)。データ
の通信料金は、データの通信にパケット通信網を利用し
ている場合にはパケット通信料であり、データの通信に
回線交換網を利用している場合には回線使用料である。
【0071】続いて、本実施形態における情報処理シス
テムの作用及び効果について説明する。本実施形態にお
ける情報処理システム1によれば、メール送信サーバ1
00は、携帯電話20からメール送信サーバ100に送
信されたデータについて検出されたコンピュータウィル
スの種類に基づいて、携帯電話20に対する検出結果の
通知方法を選択する。この様な通知方法の選択は、例え
ば、電子メールの送受信を妨害(破壊を含む)したり悪
用したりするコンピュータウィルスの感染やトラフィッ
クの逼迫などによって、電子メールによる検出結果の通
知が困難な場合に特に効果的である。この様な場合に、
電話の音声応答によって検出結果を通知すれば、確実か
つ迅速にコンピュータウィルスの検出結果を携帯電話2
0のユーザに通知できる。
【0072】なお、メール送信サーバ100は、携帯電
話20が利用可能なサービスの種類に基づいて、携帯電
話20に対する検出結果の通知方法を選択するものとし
てもよい。すなわち、携帯電話20が電話による音声応
答サービスを利用可能な場合には、コンピュータウィル
スの検出結果を電話の音声応答によって通知する。反対
に、携帯電話20が電話による音声応答サービスを利用
できない場合には、コンピュータウィルスの検出結果を
電子メールによって携帯電話20のユーザに通知する。
これにより、コンピュータウィルスの検出結果を携帯電
話20のユーザに対して、確実かつ迅速に通知できる。
【0073】更に、本実施形態における情報処理システ
ム1によれば、メール送信サーバ100は、携帯電話2
0からメール送信サーバ100に送信されたデータにつ
いて検出されたコンピュータウィルスの種類に基づい
て、携帯電話20が利用可能なサービスを制限する。例
えば当該制限の一例として、携帯電話20から電子メー
ルを送信するサービスをメール送信サーバ100が一時
的に制限(停止を含む)することで、コンピュータウィ
ルスによる電子メールの送信機能の悪用やコンピュータ
ウィルスの他の携帯電話への感染を未然に防止できる。
【0074】また、本実施形態における情報処理システ
ム1によれば、メール送信サーバ100は、携帯電話2
0からメール送信サーバ100に送信されたデータにコ
ンピュータウィルスが含まれる場合に、携帯電話20か
らメール送信サーバ100に送信されたデータの通信料
金を無効にする。これにより、コンピュータウィルスが
検出された結果、所望の送信先に送信されなかったデー
タに対してまで、通信料金が課金されることがない。し
たがって、携帯電話20のユーザは、通信コストの浪費
を防止できる。
【0075】なお、本実施形態に記載の態様は、本発明
に係る情報処理システムの好適な一例であり、本発明は
上記態様に限定されるものではない。例えば、本実施形
態では、メール送信サーバ100の備えるデータ受信部
104は、携帯電話20の備えるデータ送信部22から
送信されるデータを受信するものとしたが、図7に示す
ようなシステム構成をとることも可能である。すなわ
ち、情報処理システムはパーソナルコンピュータ40
(情報処理装置に対応)を更に備え、パーソナルコンピ
ュータ40の備えるデータ送信部42(送信手段に対
応)から携帯電話20に向けてデータを送信する。デー
タ送信部42から送信されたデータは、メール送信サー
バ100のデータ受信部104によって受信された後、
コンピュータウィルス検出部105によってコンピュー
タウィルスの存否が判定される。判定の結果、当該デー
タにコンピュータウィルスが検出された場合には、通知
方法選択部107によって選択された通知方法によって
検出結果が携帯電話20に通知される。このとき、デー
タは送信されない。一方、データにコンピュータウィル
スが検出されなかった場合には、データ転送部106に
よってデータはメール受信サーバ30に転送され検出結
果は通知されない。
【0076】上述した情報処理システムによれば、メー
ル送信サーバ100は、パーソナルコンピュータ40か
ら携帯電話20に向けて送信されたデータについて検出
されたコンピュータウィルスの種類に基づいて、携帯電
話20に対する検出結果の通知方法を選択する。この様
な通知方法の選択は、例えば、電子メールの送受信を妨
害(破壊を含む)したり悪用したりするコンピュータウ
ィルスの感染やトラフィックの逼迫などによって、電子
メールによる検出結果の通知が困難な場合に特に効果的
である。この様な場合に、電話の音声応答によってコン
ピュータウィルスの検出結果を通知すれば、携帯電話2
0のユーザ宛に送信されたデータ内にコンピュータウィ
ルスが存在した旨を確実かつ迅速に当該ユーザに通知で
きる。
【0077】また、メール送信サーバ100が備える各
構成要素の一部又は全部は、その機能に応じて複数のサ
ーバが分散して備えるものとしてもよい。例えば、パタ
ーンデータデータベース101とコンピュータウィルス
検出部105とを、メール送信サーバ100とは物理的
に別体のウィルス検出サーバが備えてもよい。また、通
知方法テーブル102を、メール送信サーバ100とは
物理的に別体のユーザ情報管理サーバが備えてもよい。
更に、検出結果通知部108を、メール送信サーバ10
0とは物理的に別体の音声応答サーバが備えてもよい。
また、利用制限サービステーブル103とサービス制限
部109とを、メール送信サーバ100とは物理的に別
体のサービス制御サーバが備えてもよい。更に、通信料
金無効化部110を、メール送信サーバ100とは物理
的に別体の通信料金管理サーバが備えてもよい。このよ
うに、メール送信サーバ100が備える各構成要素の機
能に応じて複数のサーバを分散して配置することで、メ
ール送信サーバ100の処理負荷を軽減できると共に、
情報処理システム1の物理的構成の自由度が増す。
【0078】例えば、図4に示した情報処理システム
は、図8に示すような構成を採ることも可能である。す
なわち、メール送信サーバ100(メールサーバ装置に
対応)は、ウィルス検出要求部111とデータ転送部1
06と検出結果通知部108とを備え、コンピュータウ
ィルスの検出機能は、メール送信サーバ100とは別体
に構成されたウィルス検出サーバ200(サーバ装置に
対応)が有するものとしてもよい。ウィルス検出サーバ
200は、メール送信サーバ100のウィルス検出要求
部111からの要求に応じて、該要求と共に送信された
データ(送信元は携帯電話20)に関するコンピュータ
ウィルスの存否を判定する。判定の結果、当該データに
コンピュータウィルスが検出された場合には、ウィルス
検出サーバ200は、メール送信サーバ100に対し
て、通知方法選択部207によって選択された通知方法
による検出結果の通知を要求する。当該要求を受けて、
メール送信サーバ100は、検出結果通知部108によ
り、コンピュータウィルスの検出結果を携帯電話20に
通知する。一方、データにコンピュータウィルスが検出
されなかった場合には、ウィルス検出サーバ200は、
メール送信サーバ100に対して当該データの転送を要
求する。当該要求を受けて、メール送信サーバ100
は、データ転送部106により、メール受信サーバ30
に上記データを転送する。その後、当該データは、携帯
電話20のユーザがデータ送信先として指定した通信端
末宛に送信される。かかるシステム構成を採ることによ
り、既存のメール送信サーバに対する機能の追加若しく
は変更を極力低減した上で、本発明に係るウィルス検出
結果の通知を実現することが可能となる。
【0079】更に、図7に示した情報処理システムは、
図9に示すような構成を採ることも可能である。かかる
態様においても、メール送信サーバ100(メールサー
バ装置に対応)は、ウィルス検出要求部111とデータ
転送部106と検出結果通知部108とを備え、コンピ
ュータウィルスの検出機能は、メール送信サーバ100
とは別体に構成されたウィルス検出サーバ200(サー
バ装置に対応)が有する。ウィルス検出サーバ200
は、メール送信サーバ100のウィルス検出要求部11
1からの要求に応じて、該要求と共に送信されたデータ
(送信元はパーソナルコンピュータ40)に関するコン
ピュータウィルスの存否を判定する。判定の結果、当該
データにコンピュータウィルスが検出された場合には、
ウィルス検出サーバ200は、メール送信サーバ100
に対して、通知方法選択部207によって選択された通
知方法による検出結果の通知を要求する。当該要求を受
けて、メール送信サーバ100は、検出結果通知部10
8により、コンピュータウィルスの検出結果を携帯電話
20に通知する。一方、データにコンピュータウィルス
が検出されなかった場合には、ウィルス検出サーバ20
0は、メール送信サーバ100に対して当該データの転
送を要求する。当該要求を受けて、メール送信サーバ1
00は、データ転送部106により、メール受信サーバ
30に上記データを転送する。その後、当該データは、
パーソナルコンピュータ40のユーザがデータ送信先と
して指定した通信端末宛に送信される。かかるシステム
構成を採ることにより、既存のメール送信サーバに対す
る機能の追加若しくは変更を極力抑えて、本発明に係る
ウィルス検出結果の通知を実現することが可能となる。
【0080】
【発明の効果】本発明に係るサーバ装置、及び情報処理
方法によれば、通信端末からサーバ装置に送信されたデ
ータについて検出されたコンピュータウィルスの種類に
基づいて、通信端末に対する検出結果の通知方法を選択
する。この様な通知方法の選択は、例えば、電子メール
の送受信を妨害したり悪用したりするコンピュータウィ
ルスの感染やトラフィックの逼迫などによって、電子メ
ールによる検出結果の通知が困難な場合に特に効果的で
ある。この様な場合に、電話の音声応答によって検出結
果を通知すれば、コンピュータウィルスの検出結果を確
実かつ迅速に通信端末のユーザに通知できる。その結
果、コンピュータウィルスの検出結果を通知する際の利
便性を向上できる。
【図面の簡単な説明】
【図1】情報処理システムのハードウェア構成図であ
る。
【図2】メール送信サーバのハードウェア構成図であ
る。
【図3】携帯電話のハードウェア構成図である。
【図4】メール送信サーバと携帯電話とを備える情報処
理システムの構成図である。
【図5】図5(a)はコンピュータウィルスの種類に基
づく通知方法テーブルの構成図である。図5(b)はサ
ービスの種類に基づく通知方法テーブルの構成図であ
る。図5(c)は利用制限サービステーブルの構成図で
ある。
【図6】メール送信サーバと携帯電話の処理の流れを示
すフローチャートである。
【図7】メール送信サーバと携帯電話とパーソナルコン
ピュータとを備える情報処理システムの構成図である。
【図8】携帯電話とメール送信サーバとウィルス検出サ
ーバとを備える情報処理システムの構成図である。
【図9】携帯電話とメール送信サーバとウィルス検出サ
ーバとパーソナルコンピュータとを備える情報処理シス
テムの構成図である。
【符号の説明】
1…情報処理システム、10…メール送信サーバ、10
2…通知方法テーブル、103…利用制限サービステー
ブル、104…データ受信部、107…通知方法選択
部、109…サービス制限部、110…通信料金無効化
部、20…携帯電話、30…メール受信サーバ、40…
パーソナルコンピュータ、200…ウィルス検出サー
バ、202…通知方法テーブル、204…ウィルス検出
要求受信部、205…コンピュータウィルス検出部、2
07…通知方法選択部、208…検出結果通知要求部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 達哉 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 石井 賢次 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 藤田 将成 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5B076 FD08

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータウィルスの種類と、コンピ
    ュータウィルスの検出結果の通知方法とを関連付けて格
    納する格納手段と、 通信端末からデータを受信する受信手段と、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信手段に
    よって受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、前記通信端末に対するコンピュー
    タウィルスの検出結果の通知方法を選択する選択手段と
    を備えることを特徴とするサーバ装置。
  2. 【請求項2】 前記格納手段は、前記通信端末によって
    利用可能なサービスの種類と、コンピュータウィルスの
    検出結果の通知方法とを関連付けて格納し、 前記選択手段は、前記格納手段に格納されている前記サ
    ービスの種類と前記通知方法とに基づいて、前記通信端
    末に対するコンピュータウィルスの検出結果の通知方法
    を選択することを特徴とする請求項1に記載のサーバ装
    置。
  3. 【請求項3】 前記受信手段によって受信されたデータ
    に含まれるコンピュータウィルスの種類に基づいて、前
    記通信端末によって利用可能なサービスを制限する制限
    手段を更に備えることを特徴とする請求項1又は2に記
    載のサーバ装置。
  4. 【請求項4】 前記受信手段によって受信されたデータ
    にコンピュータウィルスが含まれる場合に、前記通信端
    末とサーバ装置間におけるデータの通信料金を無効にす
    る料金無効化手段を更に備えることを特徴とする請求項
    1〜3に記載のサーバ装置。
  5. 【請求項5】 コンピュータウィルスの種類と、コンピ
    ュータウィルスの検出結果の通知方法とを関連付けて格
    納する格納手段と、 通信端末に向けられたデータを情報処理装置から受信す
    る受信手段と、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信手段に
    よって受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、前記通信端末に対するコンピュー
    タウィルスの検出結果の通知方法を選択する選択手段と
    を備えることを特徴とするサーバ装置。
  6. 【請求項6】 サーバ装置が通信端末から受信したデー
    タを処理する情報処理方法において、 前記サーバ装置が、コンピュータウィルスの種類と、コ
    ンピュータウィルスの検出結果の通知方法とを関連付け
    て格納手段に格納する格納ステップと、 前記通信端末が、前記サーバ装置に対してデータを送信
    する送信ステップと、 前記サーバ装置が、前記送信ステップにて前記通信端末
    から送信されたデータを受信する受信ステップと、 前記サーバ装置が、前記格納ステップにて格納された前
    記コンピュータウィルスの種類と前記通知方法とに基づ
    いて、前記受信ステップにて受信されたデータに含まれ
    るコンピュータウィルスの種類に対応する、前記通信端
    末に対するコンピュータウィルスの検出結果の通知方法
    を選択する選択ステップとを含むことを特徴とする情報
    処理方法。
  7. 【請求項7】 サーバ装置が情報処理装置から受信した
    データを処理する情報処理方法において、 前記サーバ装置が、コンピュータウィルスの種類と、コ
    ンピュータウィルスの検出結果の通知方法とを関連付け
    て格納手段に格納する格納ステップと、 前記情報処理装置が、通信端末に向けられたデータを前
    記サーバ装置に対して送信する送信ステップと、 前記サーバ装置が、前記送信ステップにて前記情報処理
    装置から送信されたデータを受信する受信ステップと、 前記サーバ装置が、前記格納ステップにて格納された前
    記コンピュータウィルスの種類と前記通知方法とに基づ
    いて、前記受信ステップにて受信されたデータに含まれ
    るコンピュータウィルスの種類に対応する、前記通信端
    末に対するコンピュータウィルスの検出結果の通知方法
    を選択する選択ステップとを含むことを特徴とする情報
    処理方法。
  8. 【請求項8】 通信端末から所定の宛先に送信されたデ
    ータを転送する中継サーバ装置との間で通信を行うサー
    バ装置であって、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納する格納手段
    と、 前記中継サーバ装置からウィルス検出要求と共にデータ
    を受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
    ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信手段に
    よって受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、前記通信端末に対するコンピュー
    タウィルスの検出結果の通知方法を選択する選択手段
    と、 前記検出手段により前記データにコンピュータウィルス
    が検出された場合に、前記選択手段により選択された通
    知方法による検出結果の通知を前記中継サーバ装置に対
    して要求する要求手段とを備えることを特徴とするサー
    バ装置。
  9. 【請求項9】 情報処理装置から所定の宛先に送信され
    たデータを転送する中継サーバ装置との間で通信を行う
    サーバ装置において、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納する格納手段
    と、 前記中継サーバ装置からウィルス検出要求と共にデータ
    を受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
    ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信手段に
    よって受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、通信端末に対するコンピュータウ
    ィルスの検出結果の通知方法を選択する選択手段と、 前記検出手段により前記データにコンピュータウィルス
    が検出された場合に、前記選択手段により選択された通
    知方法による検出結果の通知を前記中継サーバ装置に対
    して要求する要求手段とを備えることを特徴とするサー
    バ装置。
  10. 【請求項10】 サーバ装置が、通信端末から所定の宛
    先に送信されたデータを転送する中継サーバ装置との間
    で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納手段に格納す
    る格納ステップと、 前記中継サーバ装置からウィルス検出要求と共にデータ
    を受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
    ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信ステッ
    プにて受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、前記通信端末に対するコンピュー
    タウィルスの検出結果の通知方法を選択する選択ステッ
    プと、 前記検出ステップにて前記データにコンピュータウィル
    スが検出された場合に、前記選択ステップにて選択され
    た通知方法による検出結果の通知を前記中継サーバ装置
    に対して要求する要求ステップとを含むことを特徴とす
    る情報処理方法。
  11. 【請求項11】 サーバ装置が、情報処理装置から所定
    の宛先に送信されたデータを転送する中継サーバ装置と
    の間で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納手段に格納す
    る格納ステップと、 前記中継サーバ装置からウィルス検出要求と共にデータ
    を受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
    ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信ステッ
    プにて受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、通信端末に対するコンピュータウ
    ィルスの検出結果の通知方法を選択する選択ステップ
    と、 前記検出ステップにて前記データにコンピュータウィル
    スが検出された場合には、前記選択ステップにて選択さ
    れた通知方法による検出結果の通知を前記中継サーバ装
    置に対して要求する要求ステップとを含むことを特徴と
    する情報処理方法。
  12. 【請求項12】 通信端末から所定の宛先に送信された
    データを転送するメールサーバ装置との間で通信を行う
    サーバ装置であって、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納する格納手段
    と、 前記メールサーバ装置からウィルス検出要求と共にデー
    タを受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
    ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信手段に
    よって受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、前記通信端末に対するコンピュー
    タウィルスの検出結果の通知方法を選択する選択手段
    と、 前記検出手段により前記データにコンピュータウィルス
    が検出された場合に、前記選択手段により選択された通
    知方法により検出結果を通知する通知手段とを備えるこ
    とを特徴とするサーバ装置。
  13. 【請求項13】 情報処理装置から所定の宛先に送信さ
    れたデータを転送するメールサーバ装置との間で通信を
    行うサーバ装置において、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納する格納手段
    と、 前記メールサーバ装置からウィルス検出要求と共にデー
    タを受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
    ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信手段に
    よって受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、通信端末に対するコンピュータウ
    ィルスの検出結果の通知方法を選択する選択手段と、 前記検出手段により前記データにコンピュータウィルス
    が検出された場合に、前記選択手段により選択された通
    知方法により検出結果を通知する通知手段とを備えるこ
    とを特徴とするサーバ装置。
  14. 【請求項14】 サーバ装置が、通信端末から所定の宛
    先に送信されたデータを転送するメールサーバ装置との
    間で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納手段に格納す
    る格納ステップと、 前記メールサーバ装置からウィルス検出要求と共にデー
    タを受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
    ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信ステッ
    プにて受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、前記通信端末に対するコンピュー
    タウィルスの検出結果の通知方法を選択する選択ステッ
    プと、 前記検出ステップにて前記データにコンピュータウィル
    スが検出された場合に、前記選択ステップにて選択され
    た通知方法により検出結果を通知する通知ステップとを
    含むことを特徴とする情報処理方法。
  15. 【請求項15】 サーバ装置が、情報処理装置から所定
    の宛先に送信されたデータを転送するメールサーバ装置
    との間で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
    の検出結果の通知方法とを関連付けて格納手段に格納す
    る格納ステップと、 前記メールサーバ装置からウィルス検出要求と共にデー
    タを受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
    ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
    スの種類と前記通知方法とに基づいて、前記受信ステッ
    プにて受信されたデータに含まれるコンピュータウィル
    スの種類に対応する、通信端末に対するコンピュータウ
    ィルスの検出結果の通知方法を選択する選択ステップ
    と、 前記検出ステップにて前記データにコンピュータウィル
    スが検出された場合には、前記選択ステップにて選択さ
    れた通知方法により検出結果を通知する通知ステップと
    を含むことを特徴とする情報処理方法。
JP2003041516A 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法 Expired - Fee Related JP3713491B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003041516A JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法
EP03004559A EP1343288B1 (en) 2002-02-28 2003-02-28 Server apparatus and information processing method
US10/375,351 US7890619B2 (en) 2002-02-28 2003-02-28 Server apparatus, and information processing method for notifying of detection of computer virus
DE60300269T DE60300269T2 (de) 2002-02-28 2003-02-28 Servervorrichtung und Informationsverarbeitungsverfahren
CNB031233988A CN1210655C (zh) 2002-02-28 2003-02-28 服务器设备和信息处理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002054249 2002-02-28
JP2002-54249 2002-02-28
JP2003041516A JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2003323312A true JP2003323312A (ja) 2003-11-14
JP3713491B2 JP3713491B2 (ja) 2005-11-09

Family

ID=27759715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003041516A Expired - Fee Related JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法

Country Status (5)

Country Link
US (1) US7890619B2 (ja)
EP (1) EP1343288B1 (ja)
JP (1) JP3713491B2 (ja)
CN (1) CN1210655C (ja)
DE (1) DE60300269T2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006090647A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. 処理装置
JP2008129707A (ja) * 2006-11-17 2008-06-05 Lac Co Ltd プログラム分析装置、プログラム分析方法、及びプログラム
JP2009501964A (ja) * 2005-06-13 2009-01-22 クゥアルコム・インコーポレイテッド 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
WO2009118844A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法
JP2012022396A (ja) * 2010-07-12 2012-02-02 Nec Corp 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム

Families Citing this family (176)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539582B1 (en) 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US8006305B2 (en) * 2004-06-14 2011-08-23 Fireeye, Inc. Computer worm defense system and method
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8204984B1 (en) 2004-04-01 2012-06-19 Fireeye, Inc. Systems and methods for detecting encrypted bot command and control communication channels
US9027135B1 (en) * 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8375444B2 (en) 2006-04-20 2013-02-12 Fireeye, Inc. Dynamic signature creation and enforcement
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8561177B1 (en) 2004-04-01 2013-10-15 Fireeye, Inc. Systems and methods for detecting communication channels of bots
CN1838668A (zh) * 2005-03-22 2006-09-27 松下电器产业株式会社 侦测计算机病毒的方法及其应用
US7761536B2 (en) * 2005-11-17 2010-07-20 Ebay Inc. Method and system to transmit data
WO2008001344A2 (en) * 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
US7730478B2 (en) 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8677241B2 (en) * 2007-09-10 2014-03-18 Vantrix Corporation Method and system for multimedia messaging service (MMS) to video adaptation
US8311058B2 (en) * 2008-05-10 2012-11-13 Vantrix Corporation Modular transcoding pipeline
US8220051B2 (en) 2007-09-28 2012-07-10 Vantrix Corporation Generation and delivery of multimedia content-adaptation notifications
US8171167B2 (en) 2007-11-13 2012-05-01 Vantrix Corporation Intelligent caching of media files
US8819823B1 (en) * 2008-06-02 2014-08-26 Symantec Corporation Method and apparatus for notifying a recipient of a threat within previously communicated data
US8255997B2 (en) 2008-09-29 2012-08-28 At&T Intellectual Property I, L.P. Contextual alert of an invasion of a computer system
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
EP2507938B1 (en) 2009-12-01 2019-07-03 Vantrix Corporation System and methods for efficient media delivery using cache
US8856534B2 (en) * 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
US8839433B2 (en) * 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices
CN102123396B (zh) * 2011-02-14 2014-08-13 恒安嘉新(北京)科技有限公司 基于通信网的手机病毒和恶意软件的云检测方法
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
US9319427B2 (en) * 2012-05-13 2016-04-19 Check Point Mobile Security Ltd Anti-malware detection and removal systems and methods
US9112922B2 (en) 2012-08-28 2015-08-18 Vantrix Corporation Method and system for self-tuning cache management
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9740857B2 (en) 2014-01-16 2017-08-22 Fireeye, Inc. Threat-aware microvisor
US10469510B2 (en) * 2014-01-31 2019-11-05 Juniper Networks, Inc. Intermediate responses for non-html downloads
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
CN107086978B (zh) * 2016-02-15 2019-12-10 中国移动通信集团福建有限公司 一种识别木马病毒的方法及装置
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725377B1 (en) * 1999-03-12 2004-04-20 Networks Associates Technology, Inc. Method and system for updating anti-intrusion software
ATE383722T1 (de) * 1999-11-01 2008-01-15 White Cell Inc Verfahren für sicherheit in einem zellularen datensystem
US6892303B2 (en) * 2000-01-06 2005-05-10 International Business Machines Corporation Method and system for caching virus-free file certificates
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
EP1381928B1 (en) * 2001-01-10 2008-12-31 Cisco Technology, Inc. Computer security and management system
US7272724B2 (en) * 2001-02-20 2007-09-18 Mcafee, Inc. User alerts in an anti computer virus system
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
US7039643B2 (en) * 2001-04-10 2006-05-02 Adobe Systems Incorporated System, method and apparatus for converting and integrating media files
US20020157020A1 (en) * 2001-04-20 2002-10-24 Coby Royer Firewall for protecting electronic commerce databases from malicious hackers
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US20020194489A1 (en) * 2001-06-18 2002-12-19 Gal Almogy System and method of virus containment in computer networks

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006090647A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. 処理装置
US7937763B2 (en) 2005-02-25 2011-05-03 Panasonic Corporation Processor and processing apparatus performing virus protection
JP2009501964A (ja) * 2005-06-13 2009-01-22 クゥアルコム・インコーポレイテッド 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
JP2012104139A (ja) * 2005-06-13 2012-05-31 Qualcomm Inc 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
JP2008129707A (ja) * 2006-11-17 2008-06-05 Lac Co Ltd プログラム分析装置、プログラム分析方法、及びプログラム
WO2009118844A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法
JP5152323B2 (ja) * 2008-03-26 2013-02-27 富士通株式会社 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法
US8689332B2 (en) 2008-03-26 2014-04-01 Fujitsu Limited Information processing apparatus cooperating with virus management function device, and anti-virus method
JP2012022396A (ja) * 2010-07-12 2012-02-02 Nec Corp 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム

Also Published As

Publication number Publication date
EP1343288A1 (en) 2003-09-10
DE60300269T2 (de) 2006-03-23
CN1444147A (zh) 2003-09-24
EP1343288B1 (en) 2005-01-19
US7890619B2 (en) 2011-02-15
DE60300269D1 (de) 2005-02-24
CN1210655C (zh) 2005-07-13
JP3713491B2 (ja) 2005-11-09
US20030200460A1 (en) 2003-10-23

Similar Documents

Publication Publication Date Title
JP2003323312A (ja) サーバ装置、及び情報処理方法
US7937091B2 (en) Method and apparatus for resource sharing over handset terminals
JP2003256229A (ja) 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
EP1999892B1 (en) Network interface routing using computational context
US7967212B1 (en) Web content power consumption notification for wireless devices
US8855583B2 (en) Communication system, communication terminal, server, communication method to be used therein and program therefor
US8271006B1 (en) Enhanced page messaging in short message service environments
RU2007101525A (ru) Способ, система и компьютерная программа для обнаружения сервисов и контента на основании событий протокола sip в сообществе, построенном на контекстной информации
CN101156407A (zh) 用于计划的下载服务的系统结构和方法
CN101553051A (zh) 便携式设备和信息管理方法
US20040248590A1 (en) Apparatus and method for presence-based call routing using computers
CN109040981B (zh) 消息发送方法、装置、存储介质及移动终端
US20060258405A1 (en) System and method for playing call indications for telecommunications systems at least partially implemented in computer file access networks
WO2011044065A1 (en) Distributing media by subscription
JP2002359649A (ja) 電子メールサーバ及び電子メールキャッシュ方法及び電子メールキャッシュプログラム及び電子メールキャッシュプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007251535A (ja) 通信管理システム、方法、及び、プログラム
WO2003046744A1 (en) Method and apparatus for selectively forwarding a file to a communications device
KR100649450B1 (ko) 통화내용 공유 서비스를 제공하는 통화내용 공유서버 및상기 서버의 동작방법
KR100597808B1 (ko) 스팸 단문 메시지 차단 서비스 제공 방법 및 장치
JP2002215527A (ja) 通信ネットワークシステム、携帯型通信装置、通信装置及び情報提供装置
JP6698893B2 (ja) 情報処理装置及び情報処理方法
JP3909003B2 (ja) メッセージ配信システム及び方法並びにプログラム及び記録媒体
CN108684036B (zh) 电子终端及其基于可信执行环境的eSIM数据处理方法
JP2007049429A (ja) 通信端末情報変更システムおよびコンピュータ
KR20060089308A (ko) 이동통신 단말기를 이용한 이메일 전송 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080826

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120826

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120826

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130826

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees