JP2003323312A - サーバ装置、及び情報処理方法 - Google Patents
サーバ装置、及び情報処理方法Info
- Publication number
- JP2003323312A JP2003323312A JP2003041516A JP2003041516A JP2003323312A JP 2003323312 A JP2003323312 A JP 2003323312A JP 2003041516 A JP2003041516 A JP 2003041516A JP 2003041516 A JP2003041516 A JP 2003041516A JP 2003323312 A JP2003323312 A JP 2003323312A
- Authority
- JP
- Japan
- Prior art keywords
- computer virus
- data
- server device
- detection result
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Abstract
際の利便性を向上することである。 【解決手段】 メール送信サーバ100は、通知方法テ
ーブル102とデータ受信部104と通知方法選択部1
07とを備える。通知方法テーブル102は、コンピュ
ータウィルスの種類とコンピュータウィルスの検出結果
の通知方法とを関連付けて格納する。データ受信部10
4は、携帯電話20からデータを受信する。通知方法選
択部107は、データ受信部104によって受信された
データに含まれるコンピュータウィルスの種類に基づい
て、コンピュータウィルスの検出結果を携帯電話20に
通知する方法を選択する。
Description
情報処理方法に関する。
く、情報化社会といわれる現代における我々の日常生活
はますます便利になっている。例えば、インターネット
の普及により、有用なアプリケーションプログラムやデ
ータファイル(以下単に「データ」と記す。)をパーソ
ナルコンピュータなどの通信端末に容易にダウンロード
し、かつ利用できるようになってきた。
にダウンロードされるものは、必ずしも有用なデータの
みではない。有用なデータを破壊するコンピュータウィ
ルスもしばしば、インターネットを介して通信端末に侵
入する。
いは通信端末からアップロードするデータにコンピュー
タウィルスが侵入したか否かを検出する技術としては、
例えば、パターンマッチング方式のコンピュータウィル
ス検出技術が知られている。この技術では、サーバ装置
が、コンピュータウィルスに含まれる特徴的なデータ列
(以下、パターンデータという)を格納したデータベー
スを格納し、受信したデータと上述のパターンデータと
の比較を行う。その結果、データが上述のパターンデー
タを含んでいたときは、そのデータがコンピュータウィ
ルスを含むと判断される。
術では、以下に示すような問題点があった。すなわち、
通信端末は、上述のデータがコンピュータウィルスを含
むと判断された場合に、その旨を通信端末のユーザに通
知する処理(警告処理)を行う。この通知方法は、検出
されたコンピュータウィルスの種類や通信端末で利用可
能なサービスの種類を考慮したものではなく、通信端末
のユーザにとって必ずしも有益なものではなかった。
ンピュータウィルスの検出結果を通知する際の利便性を
向上したサーバ装置、及び情報処理方法を提供すること
を課題とする。
に、本発明に係るサーバ装置は、コンピュータウィルス
の種類と、コンピュータウィルスの検出結果の通知方法
とを関連付けて格納する格納手段と、通信端末からデー
タ(アプリケーションプログラムやデータファイルを含
む)を受信する受信手段と、前記格納手段に格納されて
いる前記コンピュータウィルスの種類と前記通知方法と
に基づいて、前記受信手段によって受信されたデータに
含まれるコンピュータウィルスの種類に対応する、前記
通信端末に対するコンピュータウィルスの検出結果の通
知方法を選択する選択手段とを備えることを特徴として
いる。
明に係る情報処理方法は、サーバ装置が通信端末から受
信したデータを処理する情報処理方法において、前記サ
ーバ装置が、コンピュータウィルスの種類と、コンピュ
ータウィルスの検出結果の通知方法とを関連付けて格納
手段に格納する格納ステップと、前記通信端末が、前記
サーバ装置に対してデータを送信する送信ステップと、
前記サーバ装置が、前記送信ステップにて前記通信端末
から送信されたデータを受信する受信ステップと、前記
サーバ装置が、前記格納ステップにて格納された前記コ
ンピュータウィルスの種類と前記通知方法とに基づい
て、前記受信ステップにて受信されたデータに含まれる
コンピュータウィルスの種類に対応する、前記通信端末
に対するコンピュータウィルスの検出結果の通知方法を
選択する選択ステップとを含むことを特徴としている。
とする情報処理システムを構築することもできる。かか
る情報処理システムは、上述したサーバ装置と、当該サ
ーバ装置に対してデータを送信する送信手段を備える通
信端末とを備え、前記サーバ装置と前記通信端末間で通
信を行う。
れているコンピュータウィルスの種類と通知方法とに基
づいて、通信端末から受信されたデータに含まれるコン
ピュータウィルスの種類に対応する、通信端末に対する
検出結果の通知方法を選択する。この様な通知方法の選
択は、例えば、電子メールの送受信を妨害したり悪用し
たりするコンピュータウィルスの感染やトラフィックの
逼迫などによって、電子メールによる検出結果の通知が
困難な場合に特に効果的である。この様な場合に、電話
の音声応答によって検出結果を通知すれば、確実かつ迅
速にコンピュータウィルスの検出結果を通信端末のユー
ザに通知できる。その結果、コンピュータウィルスの検
出結果を通知する際の利便性を向上できる。
格納手段は、前記通信端末によって利用可能なサービス
の種類と、コンピュータウィルスの検出結果の通知方法
とを関連付けて格納し、前記選択手段は、前記格納手段
に格納されている前記サービスの種類と前記通知方法と
に基づいて、前記通信端末に対するコンピュータウィル
スの検出結果の通知方法を選択することを特徴としてい
る。
前記格納ステップでは、前記サーバ装置が、前記通信端
末によって利用可能なサービスの種類とコンピュータウ
ィルスの検出結果の通知方法とを関連付けて格納手段に
格納し、前記選択ステップでは、前記サーバ装置が、前
記格納手段に格納されている前記サービスの種類と前記
通知方法とに基づいて、前記通信端末に対するコンピュ
ータウィルスの検出結果の通知方法を選択するものとし
てもよい。
れているサービスの種類と通知方法とに基づいて、通信
端末に対する検出結果の通知方法を選択する。例えば、
通信端末が電話による音声応答サービスを利用可能な場
合には、コンピュータウィルスの検出結果を電話の音声
応答によって通知する。反対に、通信端末が電話による
音声応答サービスを利用できない場合には、コンピュー
タウィルスの検出結果を電子メールによって通知する。
これにより、コンピュータウィルスの検出結果を通信端
末のユーザに対して、より確実かつ迅速に通知できる。
その結果、コンピュータウィルスの検出結果を通知する
際の利便性を一層向上できる。サービスの種類に基づく
通知方法の選択は、提供されるサービスの種類が多く機
種やOS毎に利用可能なサービスの種類が異なる携帯電
話などの移動通信端末に対して本発明を適用する際に特
に効果的である。
ましくは、前記受信手段によって受信されたデータに含
まれるコンピュータウィルスの種類に基づいて、前記通
信端末によって利用可能なサービスを制限する制限手段
を更に備えることを特徴としている。
より好ましくは、前記サーバ装置が、前記受信ステップ
にて受信されたデータに含まれるコンピュータウィルス
の種類に基づいて、前記通信端末によって利用可能なサ
ービスを制限する制限ステップを更に含むものとしても
よい。
バ装置に送信されたデータについて検出されたコンピュ
ータウィルスの種類に基づいて、通信端末によって利用
可能なサービスを制限する。例えば当該制限の一例とし
て、通信端末から電子メールを送信するサービスをサー
バ装置が一時的に制限(停止を含む)することで、コン
ピュータウィルスによる電子メールの送信機能の悪用や
コンピュータウィルスの他の通信端末への感染を未然に
防止できる。
ましくは、前記受信手段によって受信されたデータにコ
ンピュータウィルスが含まれる場合に、前記通信端末と
サーバ装置間におけるデータの通信料金を無効にする料
金無効化手段を更に備えることを特徴としている。
更に好ましくは、前記サーバ装置が、前記受信ステップ
にて受信されたデータにコンピュータウィルスが含まれ
る場合に、前記通信端末とサーバ装置間におけるデータ
の通信料金を無効にする料金無効化ステップを更に含む
ものとしてもよい。
バ装置に送信されたデータにコンピュータウィルスが含
まれる場合、通信端末からサーバ装置に送信されたデー
タの通信料金が無料になる。これにより、コンピュータ
ウィルスが検出された結果、所望の送信先に送信されな
かったデータに対してまで、通信料金(パケット料金を
含む)が課金されることがない。したがって、通信端末
のユーザは、通信コストの浪費を防止できる。
ウィルスの種類と、コンピュータウィルスの検出結果の
通知方法とを関連付けて格納する格納手段と、通信端末
に向けられたデータ(アプリケーションプログラムやデ
ータファイルを含む)を情報処理装置から受信する受信
手段と、前記格納手段に格納されている前記コンピュー
タウィルスの種類と前記通知方法とに基づいて、前記受
信手段によって受信されたデータに含まれるコンピュー
タウィルスの種類に対応する、前記通信端末に対するコ
ンピュータウィルスの検出結果の通知方法を選択する選
択手段とを備えることを特徴としている。
ーバ装置が情報処理装置から受信したデータを処理する
情報処理方法において、前記サーバ装置が、コンピュー
タウィルスの種類と、コンピュータウィルスの検出結果
の通知方法とを関連付けて格納手段に格納する格納ステ
ップと、前記情報処理装置が、通信端末に向けられたデ
ータを前記サーバ装置に対して送信する送信ステップ
と、前記サーバ装置が、前記送信ステップにて前記情報
処理装置から送信されたデータを受信する受信ステップ
と、 前記サーバ装置が、前記格納ステップにて格納さ
れた前記コンピュータウィルスの種類と前記通知方法と
に基づいて、前記受信ステップにて受信されたデータに
含まれるコンピュータウィルスの種類に対応する、前記
通信端末に対するコンピュータウィルスの検出結果の通
知方法を選択する選択ステップとを含むことを特徴とし
ている。
報処理システムを構築することもできる。かかる情報処
理システムは、上述したサーバ装置と、通信端末に向け
られたデータを前記サーバ装置に対して送信する送信手
段を備える情報処理装置とを備え、前記サーバ装置と前
記情報処理装置間で通信を行う。
れているコンピュータウィルスの種類と通知方法とに基
づいて、情報処理装置から通信端末に向けて送信された
データに含まれるコンピュータウィルスの種類に対応す
る、通信端末に対する検出結果の通知方法を選択する。
この様な通知方法の選択は、例えば、電子メールの送受
信を妨害したり悪用したりするコンピュータウィルスの
感染やトラフィックの逼迫などによって、電子メールに
よる検出結果の通知が困難な場合に特に効果的である。
この様な場合に、電話の音声応答によってコンピュータ
ウィルスの検出結果を通知すれば、通信端末のユーザ宛
に送信されたデータ内にコンピュータウィルスが存在し
た旨を確実かつ迅速に当該ユーザに通知できる。その結
果、コンピュータウィルスの検出結果を通知する際の利
便性を向上できる。
所定の宛先に送信されたデータを転送する中継サーバ装
置との間で通信を行うサーバ装置であって、コンピュー
タウィルスの種類と、コンピュータウィルスの検出結果
の通知方法とを関連付けて格納する格納手段と、前記中
継サーバ装置からウィルス検出要求と共にデータを受信
する受信手段と、前記受信手段により受信されたデータ
に関してコンピュータウィルスを検出する検出手段と、
前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択手段
と、前記検出手段により前記データにコンピュータウィ
ルスが検出された場合に、前記選択手段により選択され
た通知方法による検出結果の通知を前記中継サーバ装置
に対して要求する要求手段とを備えることを特徴してい
る。
ーバ装置が、通信端末から所定の宛先に送信されたデー
タを転送する中継サーバ装置との間で通信を行う情報処
理方法において、コンピュータウィルスの種類と、コン
ピュータウィルスの検出結果の通知方法とを関連付けて
格納手段に格納する格納ステップと、前記中継サーバ装
置からウィルス検出要求と共にデータを受信する受信ス
テップと、前記受信ステップにて受信されたデータに関
してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合に、前記選択ステップにて選
択された通知方法による検出結果の通知を前記中継サー
バ装置に対して要求する要求ステップとを含むことを特
徴としている。
ルスの検出処理や検出結果の通知方法選択処理を、中継
サーバ装置からの要求を受けたサーバ装置が行う。した
がって、通信端末から直接データを受信し転送を行う中
継サーバ装置自体は、上記検出処理及び選択処理を実行
することは無い。このため、ウィルスの検出機能や通知
方法の選択機能を既存の中継サーバ装置に追加すること
なく、本発明の課題である、コンピュータウィルスの検
出結果を通知する際における利便性向上が実現される。
これらの発明では、コンピュータウィルスの検出結果
は、データの送信元である通信端末に返信される。
ルサーバ装置、プロキシサーバ装置などである。特に、
中継サーバ装置がメールサーバ装置の場合には、上述し
たサーバ装置は、通信端末から所定の宛先に送信された
データを転送するメールサーバ装置との間で通信を行う
サーバ装置であって、コンピュータウィルスの種類と、
コンピュータウィルスの検出結果の通知方法とを関連付
けて格納する格納手段と、前記メールサーバ装置からウ
ィルス検出要求と共にデータを受信する受信手段と、前
記受信手段により受信されたデータに関してコンピュー
タウィルスを検出する検出手段と、前記格納手段に格納
されている前記コンピュータウィルスの種類と前記通知
方法とに基づいて、前記受信手段によって受信されたデ
ータに含まれるコンピュータウィルスの種類に対応す
る、前記通信端末に対するコンピュータウィルスの検出
結果の通知方法を選択する選択手段と、前記検出手段に
より前記データにコンピュータウィルスが検出された場
合に、前記選択手段により選択された通知方法による検
出結果の通知を前記メールサーバ装置に対して要求する
要求手段とを備えるものとしてもよい。
装置が、通信端末から所定の宛先に送信されたデータを
転送するメールサーバ装置との間で通信を行う情報処理
方法において、コンピュータウィルスの種類と、コンピ
ュータウィルスの検出結果の通知方法とを関連付けて格
納手段に格納する格納ステップと、前記メールサーバ装
置からウィルス検出要求と共にデータを受信する受信ス
テップと、前記受信ステップにて受信されたデータに関
してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合に、前記選択ステップにて選
択された通知方法による検出結果の通知を前記メールサ
ーバ装置に対して要求する要求ステップとを含むものと
してもよい。
ルスの検出処理や検出結果の通知方法選択処理を、メー
ルサーバ装置からの要求を受けたサーバ装置が行う。し
たがって、通信端末から直接データを受信し転送を行う
メールサーバ装置自体は、上記検出処理及び選択処理を
実行することは無い。このため、ウィルスの検出機能や
通知方法の選択機能を既存のメールサーバ装置に追加す
ることなく、本発明の課題である、コンピュータウィル
スの検出結果を通知する際における利便性向上が実現さ
れる。これらの発明では、コンピュータウィルスの検出
結果は、データの送信元である通信端末に返信される。
段は、前記通信端末によって利用可能なサービスの種類
と、コンピュータウィルスの検出結果の通知方法とを関
連付けて格納し、前記選択手段は、前記格納手段に格納
されている前記サービスの種類と前記通知方法とに基づ
いて、前記通信端末に対するコンピュータウィルスの検
出結果の通知方法を選択するものとしてもよい。
段によって受信されたデータに含まれるコンピュータウ
ィルスの種類に基づいて、前記通信端末によって利用可
能なサービスを制限する制限手段を更に備えるものとし
てもよい。
段によって受信されたデータにコンピュータウィルスが
含まれる場合に、前記通信端末とサーバ装置間における
データの通信料金を無効にする料金無効化手段を更に備
えるものとしてもよい。
理装置から所定の宛先に送信されたデータを転送する中
継サーバ装置との間で通信を行うサーバ装置において、
コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納する格納手段
と、前記中継サーバ装置からウィルス検出要求と共にデ
ータを受信する受信手段と、前記受信手段により受信さ
れたデータに関してコンピュータウィルスを検出する検
出手段と、前記格納手段に格納されている前記コンピュ
ータウィルスの種類と前記通知方法とに基づいて、前記
受信手段によって受信されたデータに含まれるコンピュ
ータウィルスの種類に対応する、通信端末に対するコン
ピュータウィルスの検出結果の通知方法を選択する選択
手段と、前記検出手段により前記データにコンピュータ
ウィルスが検出された場合に、前記選択手段により選択
された通知方法による検出結果の通知を前記中継サーバ
装置に対して要求する要求手段とを備えることを特徴と
している。
ーバ装置が、情報処理装置から所定の宛先に送信された
データを転送する中継サーバ装置との間で通信を行う情
報処理方法において、コンピュータウィルスの種類と、
コンピュータウィルスの検出結果の通知方法とを関連付
けて格納手段に格納する格納ステップと、前記中継サー
バ装置からウィルス検出要求と共にデータを受信する受
信ステップと、前記受信ステップにて受信されたデータ
に関してコンピュータウィルスを検出する検出ステップ
と、前記格納手段に格納されている前記コンピュータウ
ィルスの種類と前記通知方法とに基づいて、前記受信ス
テップにて受信されたデータに含まれるコンピュータウ
ィルスの種類に対応する、通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合には、前記選択ステップにて
選択された通知方法による検出結果の通知を前記中継サ
ーバ装置に対して要求する要求ステップとを含むことを
特徴としている。
ルスの検出処理や検出結果の通知方法選択処理を、中継
サーバ装置からの要求を受けたサーバ装置が行う。した
がって、情報処理装置から直接データを受信し転送を行
う中継サーバ装置自体は、上記検出処理及び選択処理を
実行することは無い。このため、ウィルスの検出機能や
通知方法の選択機能を既存の中継サーバ装置に追加する
ことなく、本発明の課題である、コンピュータウィルス
の検出結果を通知する際における利便性向上が実現され
る。これらの発明では、コンピュータウィルスの検出結
果は、データの送信元である情報処理装置ではなく、デ
ータの宛先である通信端末により受信される。
ルサーバ装置、プロキシサーバ装置などである。特に、
中継サーバ装置がメールサーバ装置の場合には、上述し
たサーバ装置は、情報処理装置から所定の宛先に送信さ
れたデータを転送するメールサーバ装置との間で通信を
行うサーバ装置において、コンピュータウィルスの種類
と、コンピュータウィルスの検出結果の通知方法とを関
連付けて格納する格納手段と、前記メールサーバ装置か
らウィルス検出要求と共にデータを受信する受信手段
と、前記受信手段により受信されたデータに関してコン
ピュータウィルスを検出する検出手段と、前記格納手段
に格納されている前記コンピュータウィルスの種類と前
記通知方法とに基づいて、前記受信手段によって受信さ
れたデータに含まれるコンピュータウィルスの種類に対
応する、通信端末に対するコンピュータウィルスの検出
結果の通知方法を選択する選択手段と、前記検出手段に
より前記データにコンピュータウィルスが検出された場
合に、前記選択手段により選択された通知方法による検
出結果の通知を前記メールサーバ装置に対して要求する
要求手段とを備えるものとしてもよい。
装置が、情報処理装置から所定の宛先に送信されたデー
タを転送するメールサーバ装置との間で通信を行う情報
処理方法において、コンピュータウィルスの種類と、コ
ンピュータウィルスの検出結果の通知方法とを関連付け
て格納手段に格納する格納ステップと、前記メールサー
バ装置からウィルス検出要求と共にデータを受信する受
信ステップと、前記受信ステップにて受信されたデータ
に関してコンピュータウィルスを検出する検出ステップ
と、前記格納手段に格納されている前記コンピュータウ
ィルスの種類と前記通知方法とに基づいて、前記受信ス
テップにて受信されたデータに含まれるコンピュータウ
ィルスの種類に対応する、通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、前記検出ステップにて前記データにコンピュータ
ウィルスが検出された場合には、前記選択ステップにて
選択された通知方法による検出結果の通知を前記メール
サーバ装置に対して要求する要求ステップとを含むもの
としてもよい。
ルスの検出処理や検出結果の通知方法選択処理を、メー
ルサーバ装置からの要求を受けたサーバ装置が行う。し
たがって、情報処理装置から直接データを受信し転送を
行うメールサーバ装置自体は、上記検出処理及び選択処
理を実行することは無い。このため、ウィルスの検出機
能や通知方法の選択機能を既存のメールサーバ装置に追
加することなく、本発明の課題である、コンピュータウ
ィルスの検出結果を通知する際における利便性向上が実
現される。これらの発明では、コンピュータウィルスの
検出結果は、データの送信元である情報処理装置ではな
く、データの宛先である通信端末により受信される。
では、データにコンピュータウィルスが検出された場合
に、サーバ装置からの要求に応じて、中継サーバ装置が
検出結果を通知するものとしたが、サーバ装置自体が検
出結果を通知する構成としても勿論よい。
信端末から所定の宛先に送信されたデータを転送するメ
ールサーバ装置との間で通信を行うサーバ装置であっ
て、コンピュータウィルスの種類と、コンピュータウィ
ルスの検出結果の通知方法とを関連付けて格納する格納
手段と、前記メールサーバ装置からウィルス検出要求と
共にデータを受信する受信手段と、前記受信手段により
受信されたデータに関してコンピュータウィルスを検出
する検出手段と、前記格納手段に格納されている前記コ
ンピュータウィルスの種類と前記通知方法とに基づい
て、前記受信手段によって受信されたデータに含まれる
コンピュータウィルスの種類に対応する、前記通信端末
に対するコンピュータウィルスの検出結果の通知方法を
選択する選択手段と、前記検出手段により前記データに
コンピュータウィルスが検出された場合に、前記選択手
段により選択された通知方法により検出結果を通知する
通知手段とを備えることを特徴としている。
理装置から所定の宛先に送信されたデータを転送するメ
ールサーバ装置との間で通信を行うサーバ装置におい
て、コンピュータウィルスの種類と、コンピュータウィ
ルスの検出結果の通知方法とを関連付けて格納する格納
手段と、前記メールサーバ装置からウィルス検出要求と
共にデータを受信する受信手段と、前記受信手段により
受信されたデータに関してコンピュータウィルスを検出
する検出手段と、前記格納手段に格納されている前記コ
ンピュータウィルスの種類と前記通知方法とに基づい
て、前記受信手段によって受信されたデータに含まれる
コンピュータウィルスの種類に対応する、通信端末に対
するコンピュータウィルスの検出結果の通知方法を選択
する選択手段と、前記検出手段により前記データにコン
ピュータウィルスが検出された場合に、前記選択手段に
より選択された通知方法により検出結果を通知する通知
手段とを備えることを特徴としている。
ーバ装置が、通信端末から所定の宛先に送信されたデー
タを転送するメールサーバ装置との間で通信を行う情報
処理方法において、コンピュータウィルスの種類と、コ
ンピュータウィルスの検出結果の通知方法とを関連付け
て格納手段に格納する格納ステップと、前記メールサー
バ装置からウィルス検出要求と共にデータを受信する受
信ステップと、前記受信ステップにて受信されたデータ
に関してコンピュータウィルスを検出する検出ステップ
と、前記格納手段に格納されている前記コンピュータウ
ィルスの種類と前記通知方法とに基づいて、前記受信ス
テップにて受信されたデータに含まれるコンピュータウ
ィルスの種類に対応する、前記通信端末に対するコンピ
ュータウィルスの検出結果の通知方法を選択する選択ス
テップと、前記検出ステップにて前記データにコンピュ
ータウィルスが検出された場合に、前記選択ステップに
て選択された通知方法により検出結果を通知する通知ス
テップとを含むことを特徴としている。
バ装置が、情報処理装置から所定の宛先に送信されたデ
ータを転送するメールサーバ装置との間で通信を行う情
報処理方法において、コンピュータウィルスの種類と、
コンピュータウィルスの検出結果の通知方法とを関連付
けて格納手段に格納する格納ステップと、前記メールサ
ーバ装置からウィルス検出要求と共にデータを受信する
受信ステップと、前記受信ステップにて受信されたデー
タに関してコンピュータウィルスを検出する検出ステッ
プと、前記格納手段に格納されている前記コンピュータ
ウィルスの種類と前記通知方法とに基づいて、前記受信
ステップにて受信されたデータに含まれるコンピュータ
ウィルスの種類に対応する、通信端末に対するコンピュ
ータウィルスの検出結果の通知方法を選択する選択ステ
ップと、前記検出ステップにて前記データにコンピュー
タウィルスが検出された場合には、前記選択ステップに
て選択された通知方法により検出結果を通知する通知ス
テップとを含むことを特徴としている。
に係る情報処理システムについて説明する。なお、本実
施形態における情報処理システムは、本発明に係るサー
バ装置及び通信端末を含むものである。
ムの構成について説明する。図1は、本実施形態におけ
る情報処理システムのハードウェア構成図である。本実
施形態における情報処理システム1は、メール送信サー
バ100(サーバ装置)と携帯電話20(通信端末)と
メール受信サーバ30とを備えて構成される。
40を介して携帯電話20と接続されており、相互にデ
ータ通信が可能となっている。また、メール送信サーバ
100は、情報通信網120を介してメール受信サーバ
30と接続されており、相互にデータ通信が可能となっ
ている。
バ100の構成について説明する。図2は、メール送信
サーバ100のハードウェア構成図である。メール送信
サーバ100は、CPU100a、メモリ100b、磁
気ディスクや光ディスクなどの格納装置100c、携帯
電話20及びメール受信サーバ30との間でデータの送
受信を行う送受信装置100d、キーボードやマウスな
どの入力装置100e、ディスプレイなどの表示装置1
00fを備えて構成される。CPU100a、メモリ1
00b、格納装置100c、送受信装置100d、入力
装置100e、表示装置100fそれぞれは、バス10
0gによって接続されており、相互にデータの送受信が
可能となっている。
ついて説明する。図3は、携帯電話20のハードウェア
構成図である。携帯電話20は、CPU20a、半導体
メモリなどのメモリ20b、メール送信サーバ100と
の間でデータの送受信を行う通信装置20c、操作ボタ
ンなどの入力装置20d、LCD(Liquid Crystal Dis
play)やEL(Electro Luminescence)などの表示装置
20e、マイクやスピーカなどの音声処理装置20fを
備えて構成される。CPU20a、メモリ20b、通信
装置20c、入力装置20d、表示装置20e、音声処
理装置20fそれぞれは、バス20gによって接続され
ており、相互にデータの送受信が可能となっている。
バ30のハードウェア構成は、メール送信サーバ100
のハードウェア構成と同様である。すなわち、メール受
信サーバ30は、CPU、メモリ、格納装置、送受信装
置、入力装置、表示装置をそれぞれ備えて構成される。
話20のシステム構成図である。メール送信サーバ10
0は、コンピュータウィルスの検出機能を有するサーバ
装置であって、機能的には、パターンデータデータベー
ス101と、通知方法テーブル102(格納手段)と、
利用制限サービステーブル103と、データ受信部10
4(受信手段)と、コンピュータウィルス検出部105
と、データ転送部106と、通知方法選択部107(選
択手段)と、検出結果通知部108と、サービス制限部
109(制限手段)と、通信料金無効化部110(料金
無効化手段)とを備えて構成される。ここで、パターン
データデータベース101と通知方法テーブル102と
利用制限サービステーブル103とは、図2に示したメ
モリ100bに対応する。データ受信部104と、コン
ピュータウィルス検出部105と、データ転送部106
と、通知方法選択部107と、検出結果通知部108
と、サービス制限部109と、通信料金無効化部110
とは、図2に示したメモリ100bに格納されたソフト
ウェアがCPU100aによって実行されることにより
実現する。
受信を行う通信端末であって、機能的には、データ格納
部21と、データ送信部22(送信手段)と、検出結果
受信部23とを備えて構成される。ここで、データ格納
部21は、図3に示したメモリ20bに対応する。デー
タ送信部22と検出結果受信部23とは、図3に示した
メモリ20bに格納されたソフトウェアがCPU20a
によって実行されることにより実現する。
素について詳細に説明する。パターンデータデータベー
ス101には、コンピュータウィルスに含まれる特徴的
なデータ列であるパターンデータ(ファイル化されて
「パターンファイル」と呼ばれることもある)が格納さ
れている。なお、説明の便宜上、パターンデータデータ
ベース101にパターンデータ自体が格納されているも
のとしたが、パターンデータデータベース101にはパ
ターンデータの格納箇所を示すポインタが格納され、パ
ターンデータ自体は当該ポインタによって示される格納
箇所に格納されているものとしてもよい。
タウィルスの検出結果の通知方法がコンピュータウィル
スの種類と関連付けて格納されている。図5(a)は、
通知方法テーブル102のデータ格納例102aを示す
図である。図5(a)に示すように、通知方法テーブル
102には、コンピュータウィルスの検出結果の通知方
法を示すデータ(例えば、"電子メール"、"電話による
音声応答"…)が、コンピュータウィルスの種類(例え
ば、"コンピュータウィルスA"、"コンピュータウィル
スB"…)と関連付けて格納されている。
通知方法は、携帯電話20によって利用可能なサービス
の種類と関連付けて格納されているものとしてもよい。
図5(b)は、通知方法テーブル102のデータ格納例
102bを示す図である。図5(b)に示すように、通
知方法テーブル102には、コンピュータウィルスの検
出結果の通知方法を示すデータ(例えば、"電子メー
ル"、"電話による音声応答"…)が、携帯電話20によ
って利用可能なサービスの種類を示すデータ(例え
ば、"サービスA"、"サービスB"…)と関連付けて格納
されている。更に、本実施形態における通知方法テーブ
ル102の変形態様として、コンピュータウィルスの検
出結果の通知方法が、コンピュータウィルスの種類及び
携帯電話20によって利用可能なサービスの種類の双方
と関連付けて格納されているものとしてもよい。
103には、利用が制限されるサービスの種類がコンピ
ュータウィルスの種類と関連付けて格納されている。図
5(c)は、利用制限サービステーブル103のデータ
格納例を示す図である。図5(c)に示すように、利用
制限サービステーブル103には、利用が制限されるサ
ービスの種類がコンピュータウィルスの種類を示すデー
タ(例えば、"電子メールの送信"、"電話発信"、"電子
メールの受信")が、コンピュータウィルスの種類(例
えば、"コンピュータウィルスA"、"コンピュータウィ
ルスB"、"コンピュータウィルスC")と関連付けて格
納されている。
は、携帯電話20のデータ送信部22から送信されたデ
ータをデータ処理要求と共に受信する。本実施の形態で
は、携帯電話20からのデータの送信先がメール送信サ
ーバ100であるので、データ処理要求としてメール送
信要求が相当する。
ターンデータデータベース101に格納されているパタ
ーンデータを用いて、データ受信部104によって受信
されたデータについてコンピュータウィルスが含まれる
か否かを検出(ウィルススキャン)する。より詳細に
は、パターンデータデータベース101に格納されたパ
ターンデータと、データ受信部104によって受信され
たデータとを比較し、当該データに上記パターンデータ
と一致する部分が有るか否かを判断する。ここで、コン
ピュータウィルス検出部105は、データに上記パター
ンデータと一致する部分が有る場合、当該データにコン
ピュータウィルスが含まれると判断し、データに上記パ
ターンデータと一致する部分が無い場合、当該データに
コンピュータウィルスは含まれないと判断する。
4によって受信されたデータにコンピュータウィルスが
含まれない場合に、当該データをメール受信サーバ30
に送信する。メール受信サーバ30に送信されたデータ
は、携帯電話20のユーザが送信先として指定した通信
端末に送信される。
04によって受信されたデータにコンピュータウィルス
が含まれる場合に、当該コンピュータウィルスの種類を
識別し、通知方法テーブル102に格納されているデー
タを参照して、当該コンピュータウィルスの種類に対応
する検出結果の通知方法を選択する。例えば、検出され
たコンピュータウィルスが"コンピュータウィルスA"の
場合には、検出結果の通知方法として"電子メール"を選
択し、検出されたコンピュータウィルスが"コンピュー
タウィルスB"の場合には、検出結果の通知方法として"
電話による音声応答"を選択する。
107によって選択された通知方法を用いて、コンピュ
ータウィルスの検出結果を携帯電話20に通知する。例
えば、選択された通知方法が"電子メール"の場合には、
コンピュータウィルスの検出結果を通知する旨の電子メ
ールを携帯電話20に送信し、選択された通知方法が"
電話による音声応答"の場合には、コンピュータウィル
スの検出結果を通知する旨の音声メッセージを携帯電話
20に発信する。
04によって受信されたデータにコンピュータウィルス
が含まれる場合に、利用制限サービステーブル103に
格納されているデータを参照して、携帯電話20によっ
て利用可能なサービスを制限する。例えば、検出された
コンピュータウィルスが"コンピュータウィルスA"の場
合には、携帯電話20からの電子メールの送信サービス
を制限(停止を含む)する。この様な電子メールの送信
制限は、携帯電話20のユーザがメール送信機能を悪用
していることが予想される場合に特に好適である。ま
た、検出されたコンピュータウィルスが"コンピュータ
ウィルスB"の場合には、携帯電話20からの電話発信
のサービスを制限(停止を含む)する。この様な電話の
発信制限は、携帯電話20のユーザが電話機能を悪用し
ていることが予想される場合に特に好適である。更に、
検出されたコンピュータウィルスが"コンピュータウィ
ルスC"の場合には、携帯電話20による電子メールの
受信サービスを制限(停止を含む)する。この様な電子
メールの受信制限は、携帯電話20が受信したデータに
より、携帯電話20に格納されているコンテンツデータ
が破壊される可能性のある場合に特に好適である。な
お、各サービスの制限は、特定のメールアドレス又は電
話番号に関して行われるものとしてもよいし、全てのメ
ールアドレス又は電話番号に関して行われるものとして
もよい。
104によって受信されたデータにコンピュータウィル
スが含まれる場合に、携帯電話20からメール送信サー
バ100に送信されたデータの通信料金を無効化(無料
に)する。
詳細に説明する。データ格納部21には、電子メールに
よる送信対象となるデータ(アプリケーションプログラ
ムやデータファイルを含む)が格納されている。データ
送信部22は、データ格納部21に格納されているデー
タをメール送信サーバ100にメール送信要求と共に送
信する。検出結果受信部23は、メール送信サーバ10
0の検出結果通知部108から送信される検出結果を受
信する。
テムの動作について説明し、併せて、本発明の実施形態
における情報処理方法について説明する。図6は、本実
施形態における情報処理システム1の動作を示すフロー
チャートである。本実施形態における情報処理システム
1において、まず、データ送信部22によって、携帯電
話20からメール送信サーバ100に対して、データ格
納部21から読み出されたデータがメール送信要求と共
に送信される(S102)。携帯電話20から送信され
たデータとメール送信要求とは、メール送信サーバ10
0のデータ受信部104によって受信される(S10
4)。
04によってデータとメール送信要求とが受信される
と、コンピュータウィルス検出部105によってコンピ
ュータウィルスの検出が開始される(S106)。すな
わち、コンピュータウィルス検出部105によって、パ
ターンデータデータベース101に格納されているパタ
ーンデータと、データ受信部104によって受信された
データとの比較が行われ、受信されたデータに上記パタ
ーンデータと一致する部分が含まれるか否かが判断され
る。
受信されたデータに上記パターンデータと一致する部分
が含まれない場合、当該データにはコンピュータウィル
スが存在しないものと判断され、当該データはデータ転
送部106によってメール受信サーバ30に送信される
(S108)。その後、メール受信サーバ30に送信さ
れたデータは、携帯電話20のユーザが送信先として指
定した通信端末に送信される。
れたデータに上記パターンデータと一致する部分が含ま
れる場合、当該データにはコンピュータウィルスが存在
するものと判断され、通知方法選択部107によって、
コンピュータウィルスの検出結果の通知方法が選択され
る(S110)。
によるコンピュータウィルスの検出結果が、検出結果通
知部108から携帯電話20に送信される(S11
2)。検出結果は、データ受信部104によって受信さ
れたデータにコンピュータウィルスが含まれるか否かを
示す情報である。送信された検出結果は、携帯電話20
の検出結果受信部23によって受信される(S11
4)。検出結果の通知方法は、電子メールの他に電話に
よる音声応答を利用することもできる。音声応答による
通知に際しては、メール送信サーバ100が、コンピュ
ータウィルスがデータに含まれる旨の音声メッセージを
携帯電話20に発信してもよいし、音声ガイダンスを行
う音声応答サーバに電話をするように携帯電話20のユ
ーザに依頼してもよい。
て検出結果が受信されると、サービス制限部109によ
って、携帯電話20が利用可能なサービスが制限される
(S116)。サービス制限部109によるサービスの
利用制限は、利用制限サービステーブル103に格納さ
れているデータを参照して行われる。すなわち、検出さ
れたコンピュータウィルスの種類が"コンピュータウィ
ルスA"の場合には、携帯電話20から電子メールを送
信するサービスの利用は制限される。また、検出された
コンピュータウィルスの種類が"コンピュータウィルス
B"の場合には、携帯電話20から電話を発信するサー
ビスの利用は制限される。更に、検出されたコンピュー
タウィルスの種類が"コンピュータウィルスC"の場合に
は、携帯電話20が電子メールを受信するサービスの利
用は制限される。
携帯電話20からメール送信サーバ100に送信された
データの通信料金が無効化される(S118)。データ
の通信料金は、データの通信にパケット通信網を利用し
ている場合にはパケット通信料であり、データの通信に
回線交換網を利用している場合には回線使用料である。
テムの作用及び効果について説明する。本実施形態にお
ける情報処理システム1によれば、メール送信サーバ1
00は、携帯電話20からメール送信サーバ100に送
信されたデータについて検出されたコンピュータウィル
スの種類に基づいて、携帯電話20に対する検出結果の
通知方法を選択する。この様な通知方法の選択は、例え
ば、電子メールの送受信を妨害(破壊を含む)したり悪
用したりするコンピュータウィルスの感染やトラフィッ
クの逼迫などによって、電子メールによる検出結果の通
知が困難な場合に特に効果的である。この様な場合に、
電話の音声応答によって検出結果を通知すれば、確実か
つ迅速にコンピュータウィルスの検出結果を携帯電話2
0のユーザに通知できる。
話20が利用可能なサービスの種類に基づいて、携帯電
話20に対する検出結果の通知方法を選択するものとし
てもよい。すなわち、携帯電話20が電話による音声応
答サービスを利用可能な場合には、コンピュータウィル
スの検出結果を電話の音声応答によって通知する。反対
に、携帯電話20が電話による音声応答サービスを利用
できない場合には、コンピュータウィルスの検出結果を
電子メールによって携帯電話20のユーザに通知する。
これにより、コンピュータウィルスの検出結果を携帯電
話20のユーザに対して、確実かつ迅速に通知できる。
ム1によれば、メール送信サーバ100は、携帯電話2
0からメール送信サーバ100に送信されたデータにつ
いて検出されたコンピュータウィルスの種類に基づい
て、携帯電話20が利用可能なサービスを制限する。例
えば当該制限の一例として、携帯電話20から電子メー
ルを送信するサービスをメール送信サーバ100が一時
的に制限(停止を含む)することで、コンピュータウィ
ルスによる電子メールの送信機能の悪用やコンピュータ
ウィルスの他の携帯電話への感染を未然に防止できる。
ム1によれば、メール送信サーバ100は、携帯電話2
0からメール送信サーバ100に送信されたデータにコ
ンピュータウィルスが含まれる場合に、携帯電話20か
らメール送信サーバ100に送信されたデータの通信料
金を無効にする。これにより、コンピュータウィルスが
検出された結果、所望の送信先に送信されなかったデー
タに対してまで、通信料金が課金されることがない。し
たがって、携帯電話20のユーザは、通信コストの浪費
を防止できる。
に係る情報処理システムの好適な一例であり、本発明は
上記態様に限定されるものではない。例えば、本実施形
態では、メール送信サーバ100の備えるデータ受信部
104は、携帯電話20の備えるデータ送信部22から
送信されるデータを受信するものとしたが、図7に示す
ようなシステム構成をとることも可能である。すなわ
ち、情報処理システムはパーソナルコンピュータ40
(情報処理装置に対応)を更に備え、パーソナルコンピ
ュータ40の備えるデータ送信部42(送信手段に対
応)から携帯電話20に向けてデータを送信する。デー
タ送信部42から送信されたデータは、メール送信サー
バ100のデータ受信部104によって受信された後、
コンピュータウィルス検出部105によってコンピュー
タウィルスの存否が判定される。判定の結果、当該デー
タにコンピュータウィルスが検出された場合には、通知
方法選択部107によって選択された通知方法によって
検出結果が携帯電話20に通知される。このとき、デー
タは送信されない。一方、データにコンピュータウィル
スが検出されなかった場合には、データ転送部106に
よってデータはメール受信サーバ30に転送され検出結
果は通知されない。
ル送信サーバ100は、パーソナルコンピュータ40か
ら携帯電話20に向けて送信されたデータについて検出
されたコンピュータウィルスの種類に基づいて、携帯電
話20に対する検出結果の通知方法を選択する。この様
な通知方法の選択は、例えば、電子メールの送受信を妨
害(破壊を含む)したり悪用したりするコンピュータウ
ィルスの感染やトラフィックの逼迫などによって、電子
メールによる検出結果の通知が困難な場合に特に効果的
である。この様な場合に、電話の音声応答によってコン
ピュータウィルスの検出結果を通知すれば、携帯電話2
0のユーザ宛に送信されたデータ内にコンピュータウィ
ルスが存在した旨を確実かつ迅速に当該ユーザに通知で
きる。
構成要素の一部又は全部は、その機能に応じて複数のサ
ーバが分散して備えるものとしてもよい。例えば、パタ
ーンデータデータベース101とコンピュータウィルス
検出部105とを、メール送信サーバ100とは物理的
に別体のウィルス検出サーバが備えてもよい。また、通
知方法テーブル102を、メール送信サーバ100とは
物理的に別体のユーザ情報管理サーバが備えてもよい。
更に、検出結果通知部108を、メール送信サーバ10
0とは物理的に別体の音声応答サーバが備えてもよい。
また、利用制限サービステーブル103とサービス制限
部109とを、メール送信サーバ100とは物理的に別
体のサービス制御サーバが備えてもよい。更に、通信料
金無効化部110を、メール送信サーバ100とは物理
的に別体の通信料金管理サーバが備えてもよい。このよ
うに、メール送信サーバ100が備える各構成要素の機
能に応じて複数のサーバを分散して配置することで、メ
ール送信サーバ100の処理負荷を軽減できると共に、
情報処理システム1の物理的構成の自由度が増す。
は、図8に示すような構成を採ることも可能である。す
なわち、メール送信サーバ100(メールサーバ装置に
対応)は、ウィルス検出要求部111とデータ転送部1
06と検出結果通知部108とを備え、コンピュータウ
ィルスの検出機能は、メール送信サーバ100とは別体
に構成されたウィルス検出サーバ200(サーバ装置に
対応)が有するものとしてもよい。ウィルス検出サーバ
200は、メール送信サーバ100のウィルス検出要求
部111からの要求に応じて、該要求と共に送信された
データ(送信元は携帯電話20)に関するコンピュータ
ウィルスの存否を判定する。判定の結果、当該データに
コンピュータウィルスが検出された場合には、ウィルス
検出サーバ200は、メール送信サーバ100に対し
て、通知方法選択部207によって選択された通知方法
による検出結果の通知を要求する。当該要求を受けて、
メール送信サーバ100は、検出結果通知部108によ
り、コンピュータウィルスの検出結果を携帯電話20に
通知する。一方、データにコンピュータウィルスが検出
されなかった場合には、ウィルス検出サーバ200は、
メール送信サーバ100に対して当該データの転送を要
求する。当該要求を受けて、メール送信サーバ100
は、データ転送部106により、メール受信サーバ30
に上記データを転送する。その後、当該データは、携帯
電話20のユーザがデータ送信先として指定した通信端
末宛に送信される。かかるシステム構成を採ることによ
り、既存のメール送信サーバに対する機能の追加若しく
は変更を極力低減した上で、本発明に係るウィルス検出
結果の通知を実現することが可能となる。
図9に示すような構成を採ることも可能である。かかる
態様においても、メール送信サーバ100(メールサー
バ装置に対応)は、ウィルス検出要求部111とデータ
転送部106と検出結果通知部108とを備え、コンピ
ュータウィルスの検出機能は、メール送信サーバ100
とは別体に構成されたウィルス検出サーバ200(サー
バ装置に対応)が有する。ウィルス検出サーバ200
は、メール送信サーバ100のウィルス検出要求部11
1からの要求に応じて、該要求と共に送信されたデータ
(送信元はパーソナルコンピュータ40)に関するコン
ピュータウィルスの存否を判定する。判定の結果、当該
データにコンピュータウィルスが検出された場合には、
ウィルス検出サーバ200は、メール送信サーバ100
に対して、通知方法選択部207によって選択された通
知方法による検出結果の通知を要求する。当該要求を受
けて、メール送信サーバ100は、検出結果通知部10
8により、コンピュータウィルスの検出結果を携帯電話
20に通知する。一方、データにコンピュータウィルス
が検出されなかった場合には、ウィルス検出サーバ20
0は、メール送信サーバ100に対して当該データの転
送を要求する。当該要求を受けて、メール送信サーバ1
00は、データ転送部106により、メール受信サーバ
30に上記データを転送する。その後、当該データは、
パーソナルコンピュータ40のユーザがデータ送信先と
して指定した通信端末宛に送信される。かかるシステム
構成を採ることにより、既存のメール送信サーバに対す
る機能の追加若しくは変更を極力抑えて、本発明に係る
ウィルス検出結果の通知を実現することが可能となる。
方法によれば、通信端末からサーバ装置に送信されたデ
ータについて検出されたコンピュータウィルスの種類に
基づいて、通信端末に対する検出結果の通知方法を選択
する。この様な通知方法の選択は、例えば、電子メール
の送受信を妨害したり悪用したりするコンピュータウィ
ルスの感染やトラフィックの逼迫などによって、電子メ
ールによる検出結果の通知が困難な場合に特に効果的で
ある。この様な場合に、電話の音声応答によって検出結
果を通知すれば、コンピュータウィルスの検出結果を確
実かつ迅速に通信端末のユーザに通知できる。その結
果、コンピュータウィルスの検出結果を通知する際の利
便性を向上できる。
る。
る。
理システムの構成図である。
づく通知方法テーブルの構成図である。図5(b)はサ
ービスの種類に基づく通知方法テーブルの構成図であ
る。図5(c)は利用制限サービステーブルの構成図で
ある。
すフローチャートである。
ピュータとを備える情報処理システムの構成図である。
ーバとを備える情報処理システムの構成図である。
ーバとパーソナルコンピュータとを備える情報処理シス
テムの構成図である。
2…通知方法テーブル、103…利用制限サービステー
ブル、104…データ受信部、107…通知方法選択
部、109…サービス制限部、110…通信料金無効化
部、20…携帯電話、30…メール受信サーバ、40…
パーソナルコンピュータ、200…ウィルス検出サー
バ、202…通知方法テーブル、204…ウィルス検出
要求受信部、205…コンピュータウィルス検出部、2
07…通知方法選択部、208…検出結果通知要求部
Claims (15)
- 【請求項1】 コンピュータウィルスの種類と、コンピ
ュータウィルスの検出結果の通知方法とを関連付けて格
納する格納手段と、 通信端末からデータを受信する受信手段と、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択手段と
を備えることを特徴とするサーバ装置。 - 【請求項2】 前記格納手段は、前記通信端末によって
利用可能なサービスの種類と、コンピュータウィルスの
検出結果の通知方法とを関連付けて格納し、 前記選択手段は、前記格納手段に格納されている前記サ
ービスの種類と前記通知方法とに基づいて、前記通信端
末に対するコンピュータウィルスの検出結果の通知方法
を選択することを特徴とする請求項1に記載のサーバ装
置。 - 【請求項3】 前記受信手段によって受信されたデータ
に含まれるコンピュータウィルスの種類に基づいて、前
記通信端末によって利用可能なサービスを制限する制限
手段を更に備えることを特徴とする請求項1又は2に記
載のサーバ装置。 - 【請求項4】 前記受信手段によって受信されたデータ
にコンピュータウィルスが含まれる場合に、前記通信端
末とサーバ装置間におけるデータの通信料金を無効にす
る料金無効化手段を更に備えることを特徴とする請求項
1〜3に記載のサーバ装置。 - 【請求項5】 コンピュータウィルスの種類と、コンピ
ュータウィルスの検出結果の通知方法とを関連付けて格
納する格納手段と、 通信端末に向けられたデータを情報処理装置から受信す
る受信手段と、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択手段と
を備えることを特徴とするサーバ装置。 - 【請求項6】 サーバ装置が通信端末から受信したデー
タを処理する情報処理方法において、 前記サーバ装置が、コンピュータウィルスの種類と、コ
ンピュータウィルスの検出結果の通知方法とを関連付け
て格納手段に格納する格納ステップと、 前記通信端末が、前記サーバ装置に対してデータを送信
する送信ステップと、 前記サーバ装置が、前記送信ステップにて前記通信端末
から送信されたデータを受信する受信ステップと、 前記サーバ装置が、前記格納ステップにて格納された前
記コンピュータウィルスの種類と前記通知方法とに基づ
いて、前記受信ステップにて受信されたデータに含まれ
るコンピュータウィルスの種類に対応する、前記通信端
末に対するコンピュータウィルスの検出結果の通知方法
を選択する選択ステップとを含むことを特徴とする情報
処理方法。 - 【請求項7】 サーバ装置が情報処理装置から受信した
データを処理する情報処理方法において、 前記サーバ装置が、コンピュータウィルスの種類と、コ
ンピュータウィルスの検出結果の通知方法とを関連付け
て格納手段に格納する格納ステップと、 前記情報処理装置が、通信端末に向けられたデータを前
記サーバ装置に対して送信する送信ステップと、 前記サーバ装置が、前記送信ステップにて前記情報処理
装置から送信されたデータを受信する受信ステップと、 前記サーバ装置が、前記格納ステップにて格納された前
記コンピュータウィルスの種類と前記通知方法とに基づ
いて、前記受信ステップにて受信されたデータに含まれ
るコンピュータウィルスの種類に対応する、前記通信端
末に対するコンピュータウィルスの検出結果の通知方法
を選択する選択ステップとを含むことを特徴とする情報
処理方法。 - 【請求項8】 通信端末から所定の宛先に送信されたデ
ータを転送する中継サーバ装置との間で通信を行うサー
バ装置であって、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納する格納手段
と、 前記中継サーバ装置からウィルス検出要求と共にデータ
を受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択手段
と、 前記検出手段により前記データにコンピュータウィルス
が検出された場合に、前記選択手段により選択された通
知方法による検出結果の通知を前記中継サーバ装置に対
して要求する要求手段とを備えることを特徴とするサー
バ装置。 - 【請求項9】 情報処理装置から所定の宛先に送信され
たデータを転送する中継サーバ装置との間で通信を行う
サーバ装置において、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納する格納手段
と、 前記中継サーバ装置からウィルス検出要求と共にデータ
を受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、通信端末に対するコンピュータウ
ィルスの検出結果の通知方法を選択する選択手段と、 前記検出手段により前記データにコンピュータウィルス
が検出された場合に、前記選択手段により選択された通
知方法による検出結果の通知を前記中継サーバ装置に対
して要求する要求手段とを備えることを特徴とするサー
バ装置。 - 【請求項10】 サーバ装置が、通信端末から所定の宛
先に送信されたデータを転送する中継サーバ装置との間
で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納手段に格納す
る格納ステップと、 前記中継サーバ装置からウィルス検出要求と共にデータ
を受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、 前記検出ステップにて前記データにコンピュータウィル
スが検出された場合に、前記選択ステップにて選択され
た通知方法による検出結果の通知を前記中継サーバ装置
に対して要求する要求ステップとを含むことを特徴とす
る情報処理方法。 - 【請求項11】 サーバ装置が、情報処理装置から所定
の宛先に送信されたデータを転送する中継サーバ装置と
の間で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納手段に格納す
る格納ステップと、 前記中継サーバ装置からウィルス検出要求と共にデータ
を受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、通信端末に対するコンピュータウ
ィルスの検出結果の通知方法を選択する選択ステップ
と、 前記検出ステップにて前記データにコンピュータウィル
スが検出された場合には、前記選択ステップにて選択さ
れた通知方法による検出結果の通知を前記中継サーバ装
置に対して要求する要求ステップとを含むことを特徴と
する情報処理方法。 - 【請求項12】 通信端末から所定の宛先に送信された
データを転送するメールサーバ装置との間で通信を行う
サーバ装置であって、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納する格納手段
と、 前記メールサーバ装置からウィルス検出要求と共にデー
タを受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択手段
と、 前記検出手段により前記データにコンピュータウィルス
が検出された場合に、前記選択手段により選択された通
知方法により検出結果を通知する通知手段とを備えるこ
とを特徴とするサーバ装置。 - 【請求項13】 情報処理装置から所定の宛先に送信さ
れたデータを転送するメールサーバ装置との間で通信を
行うサーバ装置において、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納する格納手段
と、 前記メールサーバ装置からウィルス検出要求と共にデー
タを受信する受信手段と、 前記受信手段により受信されたデータに関してコンピュ
ータウィルスを検出する検出手段と、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信手段に
よって受信されたデータに含まれるコンピュータウィル
スの種類に対応する、通信端末に対するコンピュータウ
ィルスの検出結果の通知方法を選択する選択手段と、 前記検出手段により前記データにコンピュータウィルス
が検出された場合に、前記選択手段により選択された通
知方法により検出結果を通知する通知手段とを備えるこ
とを特徴とするサーバ装置。 - 【請求項14】 サーバ装置が、通信端末から所定の宛
先に送信されたデータを転送するメールサーバ装置との
間で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納手段に格納す
る格納ステップと、 前記メールサーバ装置からウィルス検出要求と共にデー
タを受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、前記通信端末に対するコンピュー
タウィルスの検出結果の通知方法を選択する選択ステッ
プと、 前記検出ステップにて前記データにコンピュータウィル
スが検出された場合に、前記選択ステップにて選択され
た通知方法により検出結果を通知する通知ステップとを
含むことを特徴とする情報処理方法。 - 【請求項15】 サーバ装置が、情報処理装置から所定
の宛先に送信されたデータを転送するメールサーバ装置
との間で通信を行う情報処理方法において、 コンピュータウィルスの種類と、コンピュータウィルス
の検出結果の通知方法とを関連付けて格納手段に格納す
る格納ステップと、 前記メールサーバ装置からウィルス検出要求と共にデー
タを受信する受信ステップと、 前記受信ステップにて受信されたデータに関してコンピ
ュータウィルスを検出する検出ステップと、 前記格納手段に格納されている前記コンピュータウィル
スの種類と前記通知方法とに基づいて、前記受信ステッ
プにて受信されたデータに含まれるコンピュータウィル
スの種類に対応する、通信端末に対するコンピュータウ
ィルスの検出結果の通知方法を選択する選択ステップ
と、 前記検出ステップにて前記データにコンピュータウィル
スが検出された場合には、前記選択ステップにて選択さ
れた通知方法により検出結果を通知する通知ステップと
を含むことを特徴とする情報処理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003041516A JP3713491B2 (ja) | 2002-02-28 | 2003-02-19 | サーバ装置、及び情報処理方法 |
EP03004559A EP1343288B1 (en) | 2002-02-28 | 2003-02-28 | Server apparatus and information processing method |
US10/375,351 US7890619B2 (en) | 2002-02-28 | 2003-02-28 | Server apparatus, and information processing method for notifying of detection of computer virus |
DE60300269T DE60300269T2 (de) | 2002-02-28 | 2003-02-28 | Servervorrichtung und Informationsverarbeitungsverfahren |
CNB031233988A CN1210655C (zh) | 2002-02-28 | 2003-02-28 | 服务器设备和信息处理方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002054249 | 2002-02-28 | ||
JP2002-54249 | 2002-02-28 | ||
JP2003041516A JP3713491B2 (ja) | 2002-02-28 | 2003-02-19 | サーバ装置、及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003323312A true JP2003323312A (ja) | 2003-11-14 |
JP3713491B2 JP3713491B2 (ja) | 2005-11-09 |
Family
ID=27759715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003041516A Expired - Fee Related JP3713491B2 (ja) | 2002-02-28 | 2003-02-19 | サーバ装置、及び情報処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7890619B2 (ja) |
EP (1) | EP1343288B1 (ja) |
JP (1) | JP3713491B2 (ja) |
CN (1) | CN1210655C (ja) |
DE (1) | DE60300269T2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006090647A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 処理装置 |
JP2008129707A (ja) * | 2006-11-17 | 2008-06-05 | Lac Co Ltd | プログラム分析装置、プログラム分析方法、及びプログラム |
JP2009501964A (ja) * | 2005-06-13 | 2009-01-22 | クゥアルコム・インコーポレイテッド | 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 |
WO2009118844A1 (ja) * | 2008-03-26 | 2009-10-01 | 富士通株式会社 | 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 |
JP2012022396A (ja) * | 2010-07-12 | 2012-02-02 | Nec Corp | 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム |
JP7456331B2 (ja) | 2020-08-25 | 2024-03-27 | サクサ株式会社 | ネットワークシステム |
Families Citing this family (176)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US9027135B1 (en) * | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
CN1838668A (zh) * | 2005-03-22 | 2006-09-27 | 松下电器产业株式会社 | 侦测计算机病毒的方法及其应用 |
US7761536B2 (en) * | 2005-11-17 | 2010-07-20 | Ebay Inc. | Method and system to transmit data |
WO2008001344A2 (en) * | 2006-06-27 | 2008-01-03 | Waterfall Solutions Ltd | One way secure link |
US7730478B2 (en) | 2006-10-04 | 2010-06-01 | Salesforce.Com, Inc. | Method and system for allowing access to developed applications via a multi-tenant on-demand database service |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8677241B2 (en) * | 2007-09-10 | 2014-03-18 | Vantrix Corporation | Method and system for multimedia messaging service (MMS) to video adaptation |
US8311058B2 (en) * | 2008-05-10 | 2012-11-13 | Vantrix Corporation | Modular transcoding pipeline |
US8220051B2 (en) | 2007-09-28 | 2012-07-10 | Vantrix Corporation | Generation and delivery of multimedia content-adaptation notifications |
US8171167B2 (en) | 2007-11-13 | 2012-05-01 | Vantrix Corporation | Intelligent caching of media files |
US8819823B1 (en) * | 2008-06-02 | 2014-08-26 | Symantec Corporation | Method and apparatus for notifying a recipient of a threat within previously communicated data |
US8255997B2 (en) | 2008-09-29 | 2012-08-28 | At&T Intellectual Property I, L.P. | Contextual alert of an invasion of a computer system |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
EP2507938B1 (en) | 2009-12-01 | 2019-07-03 | Vantrix Corporation | System and methods for efficient media delivery using cache |
US8856534B2 (en) * | 2010-05-21 | 2014-10-07 | Intel Corporation | Method and apparatus for secure scan of data storage device from remote server |
US8839433B2 (en) * | 2010-11-18 | 2014-09-16 | Comcast Cable Communications, Llc | Secure notification on networked devices |
CN102123396B (zh) * | 2011-02-14 | 2014-08-13 | 恒安嘉新(北京)科技有限公司 | 基于通信网的手机病毒和恶意软件的云检测方法 |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
US9319427B2 (en) * | 2012-05-13 | 2016-04-19 | Check Point Mobile Security Ltd | Anti-malware detection and removal systems and methods |
US9112922B2 (en) | 2012-08-28 | 2015-08-18 | Vantrix Corporation | Method and system for self-tuning cache management |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9740857B2 (en) | 2014-01-16 | 2017-08-22 | Fireeye, Inc. | Threat-aware microvisor |
US10469510B2 (en) * | 2014-01-31 | 2019-11-05 | Juniper Networks, Inc. | Intermediate responses for non-html downloads |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
CN107086978B (zh) * | 2016-02-15 | 2019-12-10 | 中国移动通信集团福建有限公司 | 一种识别木马病毒的方法及装置 |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725377B1 (en) * | 1999-03-12 | 2004-04-20 | Networks Associates Technology, Inc. | Method and system for updating anti-intrusion software |
ATE383722T1 (de) * | 1999-11-01 | 2008-01-15 | White Cell Inc | Verfahren für sicherheit in einem zellularen datensystem |
US6892303B2 (en) * | 2000-01-06 | 2005-05-10 | International Business Machines Corporation | Method and system for caching virus-free file certificates |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
EP1381928B1 (en) * | 2001-01-10 | 2008-12-31 | Cisco Technology, Inc. | Computer security and management system |
US7272724B2 (en) * | 2001-02-20 | 2007-09-18 | Mcafee, Inc. | User alerts in an anti computer virus system |
US20020116639A1 (en) * | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
US7010696B1 (en) * | 2001-03-30 | 2006-03-07 | Mcafee, Inc. | Method and apparatus for predicting the incidence of a virus |
US7039643B2 (en) * | 2001-04-10 | 2006-05-02 | Adobe Systems Incorporated | System, method and apparatus for converting and integrating media files |
US20020157020A1 (en) * | 2001-04-20 | 2002-10-24 | Coby Royer | Firewall for protecting electronic commerce databases from malicious hackers |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US20020194489A1 (en) * | 2001-06-18 | 2002-12-19 | Gal Almogy | System and method of virus containment in computer networks |
-
2003
- 2003-02-19 JP JP2003041516A patent/JP3713491B2/ja not_active Expired - Fee Related
- 2003-02-28 US US10/375,351 patent/US7890619B2/en not_active Expired - Fee Related
- 2003-02-28 EP EP03004559A patent/EP1343288B1/en not_active Expired - Fee Related
- 2003-02-28 DE DE60300269T patent/DE60300269T2/de not_active Expired - Lifetime
- 2003-02-28 CN CNB031233988A patent/CN1210655C/zh not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006090647A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 処理装置 |
US7937763B2 (en) | 2005-02-25 | 2011-05-03 | Panasonic Corporation | Processor and processing apparatus performing virus protection |
JP2009501964A (ja) * | 2005-06-13 | 2009-01-22 | クゥアルコム・インコーポレイテッド | 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 |
JP2012104139A (ja) * | 2005-06-13 | 2012-05-31 | Qualcomm Inc | 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 |
JP2008129707A (ja) * | 2006-11-17 | 2008-06-05 | Lac Co Ltd | プログラム分析装置、プログラム分析方法、及びプログラム |
WO2009118844A1 (ja) * | 2008-03-26 | 2009-10-01 | 富士通株式会社 | 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 |
JP5152323B2 (ja) * | 2008-03-26 | 2013-02-27 | 富士通株式会社 | 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 |
US8689332B2 (en) | 2008-03-26 | 2014-04-01 | Fujitsu Limited | Information processing apparatus cooperating with virus management function device, and anti-virus method |
JP2012022396A (ja) * | 2010-07-12 | 2012-02-02 | Nec Corp | 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム |
JP7456331B2 (ja) | 2020-08-25 | 2024-03-27 | サクサ株式会社 | ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
EP1343288A1 (en) | 2003-09-10 |
DE60300269T2 (de) | 2006-03-23 |
CN1444147A (zh) | 2003-09-24 |
EP1343288B1 (en) | 2005-01-19 |
US7890619B2 (en) | 2011-02-15 |
DE60300269D1 (de) | 2005-02-24 |
CN1210655C (zh) | 2005-07-13 |
JP3713491B2 (ja) | 2005-11-09 |
US20030200460A1 (en) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003323312A (ja) | サーバ装置、及び情報処理方法 | |
US7937091B2 (en) | Method and apparatus for resource sharing over handset terminals | |
JP2003256229A (ja) | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 | |
EP1999892B1 (en) | Network interface routing using computational context | |
US7967212B1 (en) | Web content power consumption notification for wireless devices | |
US8855583B2 (en) | Communication system, communication terminal, server, communication method to be used therein and program therefor | |
US8271006B1 (en) | Enhanced page messaging in short message service environments | |
RU2007101525A (ru) | Способ, система и компьютерная программа для обнаружения сервисов и контента на основании событий протокола sip в сообществе, построенном на контекстной информации | |
CN101156407A (zh) | 用于计划的下载服务的系统结构和方法 | |
CN101553051A (zh) | 便携式设备和信息管理方法 | |
US20040248590A1 (en) | Apparatus and method for presence-based call routing using computers | |
CN109040981B (zh) | 消息发送方法、装置、存储介质及移动终端 | |
US20060258405A1 (en) | System and method for playing call indications for telecommunications systems at least partially implemented in computer file access networks | |
WO2011044065A1 (en) | Distributing media by subscription | |
JP2002359649A (ja) | 電子メールサーバ及び電子メールキャッシュ方法及び電子メールキャッシュプログラム及び電子メールキャッシュプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2007251535A (ja) | 通信管理システム、方法、及び、プログラム | |
WO2003046744A1 (en) | Method and apparatus for selectively forwarding a file to a communications device | |
KR100649450B1 (ko) | 통화내용 공유 서비스를 제공하는 통화내용 공유서버 및상기 서버의 동작방법 | |
KR100597808B1 (ko) | 스팸 단문 메시지 차단 서비스 제공 방법 및 장치 | |
JP2002215527A (ja) | 通信ネットワークシステム、携帯型通信装置、通信装置及び情報提供装置 | |
JP6698893B2 (ja) | 情報処理装置及び情報処理方法 | |
JP3909003B2 (ja) | メッセージ配信システム及び方法並びにプログラム及び記録媒体 | |
CN108684036B (zh) | 电子终端及其基于可信执行环境的eSIM数据处理方法 | |
JP2007049429A (ja) | 通信端末情報変更システムおよびコンピュータ | |
KR20060089308A (ko) | 이동통신 단말기를 이용한 이메일 전송 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050822 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080826 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100826 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120826 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120826 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130826 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |