JP3713491B2 - サーバ装置、及び情報処理方法 - Google Patents
サーバ装置、及び情報処理方法 Download PDFInfo
- Publication number
- JP3713491B2 JP3713491B2 JP2003041516A JP2003041516A JP3713491B2 JP 3713491 B2 JP3713491 B2 JP 3713491B2 JP 2003041516 A JP2003041516 A JP 2003041516A JP 2003041516 A JP2003041516 A JP 2003041516A JP 3713491 B2 JP3713491 B2 JP 3713491B2
- Authority
- JP
- Japan
- Prior art keywords
- computer virus
- server device
- data
- communication medium
- detection result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、サーバ装置、及び情報処理方法に関する。
【0002】
【従来の技術】
昨今の情報通信技術の発展はめざましく、情報化社会といわれる現代における我々の日常生活はますます便利になっている。例えば、インターネットの普及により、有用なアプリケーションプログラムやデータファイル(以下単に「データ」と記す。)をパーソナルコンピュータなどの通信端末に容易にダウンロードし、かつ利用できるようになってきた。
【0003】
しかし、インターネットを介して通信端末にダウンロードされるものは、必ずしも有用なデータのみではない。有用なデータを破壊するコンピュータウィルスもしばしば、インターネットを介して通信端末に侵入する。
【0004】
通信端末にダウンロードされたデータあるいは通信端末からアップロードするデータにコンピュータウィルスが侵入したか否かを検出する技術としては、例えば、パターンマッチング方式のコンピュータウィルス検出技術が知られている。この技術では、サーバ装置が、コンピュータウィルスに含まれる特徴的なデータ列(以下、パターンデータという)を格納したデータベースを格納し、受信したデータと上述のパターンデータとの比較を行う。その結果、データが上述のパターンデータを含んでいたときは、そのデータがコンピュータウィルスを含むと判断される。
【0005】
【発明が解決しようとする課題】
しかし、上記従来の技術では、以下に示すような問題点があった。すなわち、通信端末は、上述のデータがコンピュータウィルスを含むと判断された場合に、その旨を通信端末のユーザに通知する処理(警告処理)を行う。この通知方法は、検出されたコンピュータウィルスの種類や通信端末で利用可能なサービスの種類を考慮したものではなく、通信端末のユーザにとって必ずしも有益なものではなかった。
【0006】
そこで本発明は、上記問題点を解決し、コンピュータウィルスの検出結果を通知する際の利便性を向上したサーバ装置、及び情報処理方法を提供することを課題とする。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明に係るサーバ装置は、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、通信端末からデータ(アプリケーションプログラムやデータファイルを含む)を受信する受信手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段とを備えることを特徴としている。
【0008】
同様に、上記課題を解決するために、本発明に係る情報処理方法は、サーバ装置が通信端末から受信したデータを処理する情報処理方法において、前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記通信端末が、前記サーバ装置に対してデータを送信する送信ステップと、前記サーバ装置が、前記送信ステップにて前記通信端末から送信されたデータを受信する受信ステップと、前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップとを含むことを特徴としている。
【0009】
更に、本発明に係るサーバ装置を構成要素とする情報処理システムを構築することもできる。かかる情報処理システムは、上述したサーバ装置と、当該サーバ装置に対してデータを送信する送信手段を備える通信端末とを備え、前記サーバ装置と前記通信端末間で通信を行う。
【0010】
これらの発明によれば、格納手段に格納されているコンピュータウィルスの種類と通信媒体を示す情報とに基づいて、通信端末から受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対する検出結果を通知する通信媒体を選択する。この様な通信媒体の選択は、例えば、電子メールの送受信を妨害したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によって検出結果を通知すれば、確実かつ迅速にコンピュータウィルスの検出結果を通信端末のユーザに通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を向上できる。
【0011】
本発明に係るサーバ装置においては、前記格納手段は、前記通信端末によって利用可能なサービスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納し、前記選択手段は、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択することを特徴としている。
【0012】
同様に、上述した情報処理方法において、前記格納ステップでは、前記サーバ装置が、前記通信端末によって利用可能なサービスの種類とコンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納し、前記選択ステップでは、前記サーバ装置が、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択するものとしてもよい。
【0013】
これらの発明によれば、格納手段に格納されているサービスの種類と通信媒体を示す情報とに基づいて、通信端末に対する検出結果を通知する通信媒体を選択する。例えば、通信端末が電話による音声応答サービスを利用可能な場合には、コンピュータウィルスの検出結果を電話の音声応答によって通知する。反対に、通信端末が電話による音声応答サービスを利用できない場合には、コンピュータウィルスの検出結果を電子メールによって通知する。これにより、コンピュータウィルスの検出結果を通信端末のユーザに対して、より確実かつ迅速に通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を一層向上できる。サービスの種類に基づく通信媒体の選択は、提供されるサービスの種類が多く機種やOS毎に利用可能なサービスの種類が異なる携帯電話などの移動通信端末に対して本発明を適用する際に特に効果的である。
【0014】
本発明に係るサーバ装置において、より好ましくは、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限手段を更に備えることを特徴としている。
【0015】
同様に、上述した情報処理方法において、より好ましくは、前記サーバ装置が、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限ステップを更に含むものとしてもよい。
【0016】
これらの発明によれば、通信端末からサーバ装置に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、通信端末によって利用可能なサービスを制限する。例えば当該制限の一例として、通信端末から電子メールを送信するサービスをサーバ装置が一時的に制限(停止を含む)することで、コンピュータウィルスによる電子メールの送信機能の悪用やコンピュータウィルスの他の通信端末への感染を未然に防止できる。
【0017】
本発明に係るサーバ装置において、更に好ましくは、前記受信手段によって受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化手段を更に備えることを特徴としている。
【0018】
同様に、上述した情報処理方法において、更に好ましくは、前記サーバ装置が、前記受信ステップにて受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化ステップを更に含むものとしてもよい。
【0019】
これらの発明によれば、通信端末からサーバ装置に送信されたデータにコンピュータウィルスが含まれる場合、通信端末からサーバ装置に送信されたデータの通信料金が無料になる。これにより、コンピュータウィルスが検出された結果、所望の送信先に送信されなかったデータに対してまで、通信料金(パケット料金を含む)が課金されることがない。したがって、通信端末のユーザは、通信コストの浪費を防止できる。
【0020】
本発明に係るサーバ装置は、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、通信端末に向けられたデータ(アプリケーションプログラムやデータファイルを含む)を情報処理装置から受信する受信手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段とを備えることを特徴としている。
【0021】
同様に、本発明に係る情報処理方法は、サーバ装置が情報処理装置から受信したデータを処理する情報処理方法において、前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記情報処理装置が、通信端末に向けられたデータを前記サーバ装置に対して送信する送信ステップと、前記サーバ装置が、前記送信ステップにて前記情報処理装置から送信されたデータを受信する受信ステップと、前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップとを含むことを特徴としている。
【0022】
更に、上記サーバ装置を構成要素とする情報処理システムを構築することもできる。かかる情報処理システムは、上述したサーバ装置と、通信端末に向けられたデータを前記サーバ装置に対して送信する送信手段を備える情報処理装置とを備え、前記サーバ装置と前記情報処理装置間で通信を行う。
【0023】
これらの発明によれば、格納手段に格納されているコンピュータウィルスの種類と通信媒体を示す情報とに基づいて、情報処理装置から通信端末に向けて送信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対する検出結果を通知する通信媒体を選択する。この様な通信媒体の選択は、例えば、電子メールの送受信を妨害したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によってコンピュータウィルスの検出結果を通知すれば、通信端末のユーザ宛に送信されたデータ内にコンピュータウィルスが存在した旨を確実かつ迅速に当該ユーザに通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を向上できる。
【0024】
本発明に係るサーバ装置は、通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置であって、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段とを備えることを特徴している。
【0025】
同様に、本発明に係る情報処理方法は、サーバ装置が、通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップとを含むことを特徴としている。
【0026】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、中継サーバ装置からの要求を受けたサーバ装置が行う。したがって、通信端末から直接データを受信し転送を行う中継サーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存の中継サーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である通信端末に返信される。
【0027】
上記中継サーバ装置は、具体的には、メールサーバ装置、プロキシサーバ装置などである。特に、中継サーバ装置がメールサーバ装置の場合には、上述したサーバ装置は、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置であって、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求手段とを備えるものとしてもよい。
【0028】
同様に、上述した情報処理方法は、サーバ装置が、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求ステップとを含むものとしてもよい。
【0029】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、メールサーバ装置からの要求を受けたサーバ装置が行う。したがって、通信端末から直接データを受信し転送を行うメールサーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存のメールサーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である通信端末に返信される。
【0030】
上述したサーバ装置において、前記格納手段は、前記通信端末によって利用可能なサービスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納し、前記選択手段は、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択するものとしてもよい。
【0031】
上述したサーバ装置において、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限手段を更に備えるものとしてもよい。
【0032】
上述したサーバ装置において、前記受信手段によって受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化手段を更に備えるものとしてもよい。
【0033】
また、本発明に係るサーバ装置は、情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段とを備えることを特徴としている。
【0034】
同様に、本発明に係る情報処理方法は、サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップとを含むことを特徴としている。
【0035】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、中継サーバ装置からの要求を受けたサーバ装置が行う。したがって、情報処理装置から直接データを受信し転送を行う中継サーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存の中継サーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である情報処理装置ではなく、データの宛先である通信端末により受信される。
【0036】
上記中継サーバ装置は、具体的には、メールサーバ装置、プロキシサーバ装置などである。特に、中継サーバ装置がメールサーバ装置の場合には、上述したサーバ装置は、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求手段とを備えるものとしてもよい。
【0037】
同様に、上述した情報処理方法は、サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求ステップとを含むものとしてもよい。
【0038】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、メールサーバ装置からの要求を受けたサーバ装置が行う。したがって、情報処理装置から直接データを受信し転送を行うメールサーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存のメールサーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である情報処理装置ではなく、データの宛先である通信端末により受信される。
【0039】
上述したサーバ装置あるいは情報処理方法では、データにコンピュータウィルスが検出された場合に、サーバ装置からの要求に応じて、中継サーバ装置が検出結果を通知するものとしたが、サーバ装置自体が検出結果を通知する構成としても勿論よい。
【0040】
すなわち、本発明に係るサーバ装置は、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置であって、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段とを備えることを特徴としている。
【0041】
また、本発明に係るサーバ装置は、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段とを備えることを特徴としている。
【0042】
同様に、本発明に係る情報処理方法は、サーバ装置が、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップとを含むことを特徴としている。
【0043】
また、本発明に係る情報処理方法は、サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップとを含むことを特徴としている。
【0044】
【発明の実施の形態】
(第1の実施形態)
以下、本発明に係る情報処理システムについて説明する。なお、本実施形態における情報処理システムは、本発明に係るサーバ装置及び通信端末を含むものである。
【0045】
まず、本実施形態における情報処理システムの構成について説明する。図1は、本実施形態における情報処理システムのハードウェア構成図である。本実施形態における情報処理システム1は、メール送信サーバ100(サーバ装置)と携帯電話20(通信端末)とメール受信サーバ30とを備えて構成される。
【0046】
メール送信サーバ100は、移動通信網140を介して携帯電話20と接続されており、相互にデータ通信が可能となっている。また、メール送信サーバ100は、情報通信網120を介してメール受信サーバ30と接続されており、相互にデータ通信が可能となっている。
【0047】
次に、本実施形態におけるメール送信サーバ100の構成について説明する。図2は、メール送信サーバ100のハードウェア構成図である。メール送信サーバ100は、CPU100a、メモリ100b、磁気ディスクや光ディスクなどの格納装置100c、携帯電話20及びメール受信サーバ30との間でデータの送受信を行う送受信装置100d、キーボードやマウスなどの入力装置100e、ディスプレイなどの表示装置100fを備えて構成される。CPU100a、メモリ100b、格納装置100c、送受信装置100d、入力装置100e、表示装置100fそれぞれは、バス100gによって接続されており、相互にデータの送受信が可能となっている。
【0048】
本実施形態における携帯電話20の構成について説明する。図3は、携帯電話20のハードウェア構成図である。携帯電話20は、CPU20a、半導体メモリなどのメモリ20b、メール送信サーバ100との間でデータの送受信を行う通信装置20c、操作ボタンなどの入力装置20d、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの表示装置20e、マイクやスピーカなどの音声処理装置20fを備えて構成される。CPU20a、メモリ20b、通信装置20c、入力装置20d、表示装置20e、音声処理装置20fそれぞれは、バス20gによって接続されており、相互にデータの送受信が可能となっている。
【0049】
なお、本実施形態におけるメール受信サーバ30のハードウェア構成は、メール送信サーバ100のハードウェア構成と同様である。すなわち、メール受信サーバ30は、CPU、メモリ、格納装置、送受信装置、入力装置、表示装置をそれぞれ備えて構成される。
【0050】
図4は、メール送信サーバ100と携帯電話20のシステム構成図である。メール送信サーバ100は、コンピュータウィルスの検出機能を有するサーバ装置であって、機能的には、パターンデータデータベース101と、通知方法テーブル102(格納手段)と、利用制限サービステーブル103と、データ受信部104(受信手段)と、コンピュータウィルス検出部105と、データ転送部106と、通知方法選択部107(選択手段)と、検出結果通知部108と、サービス制限部109(制限手段)と、通信料金無効化部110(料金無効化手段)とを備えて構成される。ここで、パターンデータデータベース101と通知方法テーブル102と利用制限サービステーブル103とは、図2に示したメモリ100bに対応する。データ受信部104と、コンピュータウィルス検出部105と、データ転送部106と、通知方法選択部107と、検出結果通知部108と、サービス制限部109と、通信料金無効化部110とは、図2に示したメモリ100bに格納されたソフトウェアがCPU100aによって実行されることにより実現する。
【0051】
携帯電話20は、サーバ装置とデータの送受信を行う通信端末であって、機能的には、データ格納部21と、データ送信部22(送信手段)と、検出結果受信部23とを備えて構成される。ここで、データ格納部21は、図3に示したメモリ20bに対応する。データ送信部22と検出結果受信部23とは、図3に示したメモリ20bに格納されたソフトウェアがCPU20aによって実行されることにより実現する。
【0052】
以下、メール送信サーバ100の各構成要素について詳細に説明する。パターンデータデータベース101には、コンピュータウィルスに含まれる特徴的なデータ列であるパターンデータ(ファイル化されて「パターンファイル」と呼ばれることもある)が格納されている。なお、説明の便宜上、パターンデータデータベース101にパターンデータ自体が格納されているものとしたが、パターンデータデータベース101にはパターンデータの格納箇所を示すポインタが格納され、パターンデータ自体は当該ポインタによって示される格納箇所に格納されているものとしてもよい。
【0053】
通知方法テーブル102には、コンピュータウィルスの検出結果の通知方法がコンピュータウィルスの種類と関連付けて格納されている。図5(a)は、通知方法テーブル102のデータ格納例102aを示す図である。図5(a)に示すように、通知方法テーブル102には、コンピュータウィルスの検出結果の通知方法を示すデータ(例えば、"電子メール"、"電話による音声応答"…)が、コンピュータウィルスの種類(例えば、"コンピュータウィルスA"、"コンピュータウィルスB"…)と関連付けて格納されている。
【0054】
また、コンピュータウィルスの検出結果の通知方法は、携帯電話20によって利用可能なサービスの種類と関連付けて格納されているものとしてもよい。図5(b)は、通知方法テーブル102のデータ格納例102bを示す図である。図5(b)に示すように、通知方法テーブル102には、コンピュータウィルスの検出結果の通知方法を示すデータ(例えば、"電子メール"、"電話による音声応答"…)が、携帯電話20によって利用可能なサービスの種類を示すデータ(例えば、"サービスA"、"サービスB"…)と関連付けて格納されている。更に、本実施形態における通知方法テーブル102の変形態様として、コンピュータウィルスの検出結果の通知方法が、コンピュータウィルスの種類及び携帯電話20によって利用可能なサービスの種類の双方と関連付けて格納されているものとしてもよい。
【0055】
図4に戻って、利用制限サービステーブル103には、利用が制限されるサービスの種類がコンピュータウィルスの種類と関連付けて格納されている。図5(c)は、利用制限サービステーブル103のデータ格納例を示す図である。図5(c)に示すように、利用制限サービステーブル103には、利用が制限されるサービスの種類がコンピュータウィルスの種類を示すデータ(例えば、"電子メールの送信"、"電話発信"、"電子メールの受信")が、コンピュータウィルスの種類(例えば、"コンピュータウィルスA"、"コンピュータウィルスB"、"コンピュータウィルスC")と関連付けて格納されている。
【0056】
再び図4に戻って、データ受信部104は、携帯電話20のデータ送信部22から送信されたデータをデータ処理要求と共に受信する。本実施の形態では、携帯電話20からのデータの送信先がメール送信サーバ100であるので、データ処理要求としてメール送信要求が相当する。
【0057】
コンピュータウィルス検出部105は、パターンデータデータベース101に格納されているパターンデータを用いて、データ受信部104によって受信されたデータについてコンピュータウィルスが含まれるか否かを検出(ウィルススキャン)する。より詳細には、パターンデータデータベース101に格納されたパターンデータと、データ受信部104によって受信されたデータとを比較し、当該データに上記パターンデータと一致する部分が有るか否かを判断する。ここで、コンピュータウィルス検出部105は、データに上記パターンデータと一致する部分が有る場合、当該データにコンピュータウィルスが含まれると判断し、データに上記パターンデータと一致する部分が無い場合、当該データにコンピュータウィルスは含まれないと判断する。
【0058】
データ転送部106は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれない場合に、当該データをメール受信サーバ30に送信する。メール受信サーバ30に送信されたデータは、携帯電話20のユーザが送信先として指定した通信端末に送信される。
【0059】
通知方法選択部107は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれる場合に、当該コンピュータウィルスの種類を識別し、通知方法テーブル102に格納されているデータを参照して、当該コンピュータウィルスの種類に対応する検出結果の通知方法を選択する。例えば、検出されたコンピュータウィルスが"コンピュータウィルスA"の場合には、検出結果の通知方法として"電子メール"を選択し、検出されたコンピュータウィルスが"コンピュータウィルスB"の場合には、検出結果の通知方法として"電話による音声応答"を選択する。
【0060】
検出結果通知部108は、通知方法選択部107によって選択された通知方法を用いて、コンピュータウィルスの検出結果を携帯電話20に通知する。例えば、選択された通知方法が"電子メール"の場合には、コンピュータウィルスの検出結果を通知する旨の電子メールを携帯電話20に送信し、選択された通知方法が"電話による音声応答"の場合には、コンピュータウィルスの検出結果を通知する旨の音声メッセージを携帯電話20に発信する。
【0061】
サービス制限部109は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれる場合に、利用制限サービステーブル103に格納されているデータを参照して、携帯電話20によって利用可能なサービスを制限する。例えば、検出されたコンピュータウィルスが"コンピュータウィルスA"の場合には、携帯電話20からの電子メールの送信サービスを制限(停止を含む)する。この様な電子メールの送信制限は、携帯電話20のユーザがメール送信機能を悪用していることが予想される場合に特に好適である。また、検出されたコンピュータウィルスが"コンピュータウィルスB"の場合には、携帯電話20からの電話発信のサービスを制限(停止を含む)する。この様な電話の発信制限は、携帯電話20のユーザが電話機能を悪用していることが予想される場合に特に好適である。更に、検出されたコンピュータウィルスが"コンピュータウィルスC"の場合には、携帯電話20による電子メールの受信サービスを制限(停止を含む)する。この様な電子メールの受信制限は、携帯電話20が受信したデータにより、携帯電話20に格納されているコンテンツデータが破壊される可能性のある場合に特に好適である。なお、各サービスの制限は、特定のメールアドレス又は電話番号に関して行われるものとしてもよいし、全てのメールアドレス又は電話番号に関して行われるものとしてもよい。
【0062】
通信料金無効化部110は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれる場合に、携帯電話20からメール送信サーバ100に送信されたデータの通信料金を無効化(無料に)する。
【0063】
次に、携帯電話20の各構成要素について詳細に説明する。データ格納部21には、電子メールによる送信対象となるデータ(アプリケーションプログラムやデータファイルを含む)が格納されている。データ送信部22は、データ格納部21に格納されているデータをメール送信サーバ100にメール送信要求と共に送信する。検出結果受信部23は、メール送信サーバ100の検出結果通知部108から送信される検出結果を受信する。
【0064】
続いて、本実施形態における情報処理システムの動作について説明し、併せて、本発明の実施形態における情報処理方法について説明する。図6は、本実施形態における情報処理システム1の動作を示すフローチャートである。本実施形態における情報処理システム1において、まず、データ送信部22によって、携帯電話20からメール送信サーバ100に対して、データ格納部21から読み出されたデータがメール送信要求と共に送信される(S102)。携帯電話20から送信されたデータとメール送信要求とは、メール送信サーバ100のデータ受信部104によって受信される(S104)。
【0065】
メール送信サーバ100のデータ受信部104によってデータとメール送信要求とが受信されると、コンピュータウィルス検出部105によってコンピュータウィルスの検出が開始される(S106)。すなわち、コンピュータウィルス検出部105によって、パターンデータデータベース101に格納されているパターンデータと、データ受信部104によって受信されたデータとの比較が行われ、受信されたデータに上記パターンデータと一致する部分が含まれるか否かが判断される。
【0066】
検出の結果、データ受信部104によって受信されたデータに上記パターンデータと一致する部分が含まれない場合、当該データにはコンピュータウィルスが存在しないものと判断され、当該データはデータ転送部106によってメール受信サーバ30に送信される(S108)。その後、メール受信サーバ30に送信されたデータは、携帯電話20のユーザが送信先として指定した通信端末に送信される。
【0067】
一方、データ受信部104によって受信されたデータに上記パターンデータと一致する部分が含まれる場合、当該データにはコンピュータウィルスが存在するものと判断され、通知方法選択部107によって、コンピュータウィルスの検出結果の通知方法が選択される(S110)。
【0068】
次に、コンピュータウィルス検出部105によるコンピュータウィルスの検出結果が、検出結果通知部108から携帯電話20に送信される(S112)。検出結果は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれるか否かを示す情報である。送信された検出結果は、携帯電話20の検出結果受信部23によって受信される(S114)。検出結果の通知方法は、電子メールの他に電話による音声応答を利用することもできる。音声応答による通知に際しては、メール送信サーバ100が、コンピュータウィルスがデータに含まれる旨の音声メッセージを携帯電話20に発信してもよいし、音声ガイダンスを行う音声応答サーバに電話をするように携帯電話20のユーザに依頼してもよい。
【0069】
携帯電話20の検出結果受信部23によって検出結果が受信されると、サービス制限部109によって、携帯電話20が利用可能なサービスが制限される(S116)。サービス制限部109によるサービスの利用制限は、利用制限サービステーブル103に格納されているデータを参照して行われる。すなわち、検出されたコンピュータウィルスの種類が"コンピュータウィルスA"の場合には、携帯電話20から電子メールを送信するサービスの利用は制限される。また、検出されたコンピュータウィルスの種類が"コンピュータウィルスB"の場合には、携帯電話20から電話を発信するサービスの利用は制限される。更に、検出されたコンピュータウィルスの種類が"コンピュータウィルスC"の場合には、携帯電話20が電子メールを受信するサービスの利用は制限される。
【0070】
次に、通信料金無効化部110によって、携帯電話20からメール送信サーバ100に送信されたデータの通信料金が無効化される(S118)。データの通信料金は、データの通信にパケット通信網を利用している場合にはパケット通信料であり、データの通信に回線交換網を利用している場合には回線使用料である。
【0071】
続いて、本実施形態における情報処理システムの作用及び効果について説明する。本実施形態における情報処理システム1によれば、メール送信サーバ100は、携帯電話20からメール送信サーバ100に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、携帯電話20に対する検出結果の通知方法を選択する。この様な通知方法の選択は、例えば、電子メールの送受信を妨害(破壊を含む)したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によって検出結果を通知すれば、確実かつ迅速にコンピュータウィルスの検出結果を携帯電話20のユーザに通知できる。
【0072】
なお、メール送信サーバ100は、携帯電話20が利用可能なサービスの種類に基づいて、携帯電話20に対する検出結果の通知方法を選択するものとしてもよい。すなわち、携帯電話20が電話による音声応答サービスを利用可能な場合には、コンピュータウィルスの検出結果を電話の音声応答によって通知する。反対に、携帯電話20が電話による音声応答サービスを利用できない場合には、コンピュータウィルスの検出結果を電子メールによって携帯電話20のユーザに通知する。これにより、コンピュータウィルスの検出結果を携帯電話20のユーザに対して、確実かつ迅速に通知できる。
【0073】
更に、本実施形態における情報処理システム1によれば、メール送信サーバ100は、携帯電話20からメール送信サーバ100に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、携帯電話20が利用可能なサービスを制限する。例えば当該制限の一例として、携帯電話20から電子メールを送信するサービスをメール送信サーバ100が一時的に制限(停止を含む)することで、コンピュータウィルスによる電子メールの送信機能の悪用やコンピュータウィルスの他の携帯電話への感染を未然に防止できる。
【0074】
また、本実施形態における情報処理システム1によれば、メール送信サーバ100は、携帯電話20からメール送信サーバ100に送信されたデータにコンピュータウィルスが含まれる場合に、携帯電話20からメール送信サーバ100に送信されたデータの通信料金を無効にする。これにより、コンピュータウィルスが検出された結果、所望の送信先に送信されなかったデータに対してまで、通信料金が課金されることがない。したがって、携帯電話20のユーザは、通信コストの浪費を防止できる。
【0075】
なお、本実施形態に記載の態様は、本発明に係る情報処理システムの好適な一例であり、本発明は上記態様に限定されるものではない。例えば、本実施形態では、メール送信サーバ100の備えるデータ受信部104は、携帯電話20の備えるデータ送信部22から送信されるデータを受信するものとしたが、図7に示すようなシステム構成をとることも可能である。すなわち、情報処理システムはパーソナルコンピュータ40(情報処理装置に対応)を更に備え、パーソナルコンピュータ40の備えるデータ送信部42(送信手段に対応)から携帯電話20に向けてデータを送信する。データ送信部42から送信されたデータは、メール送信サーバ100のデータ受信部104によって受信された後、コンピュータウィルス検出部105によってコンピュータウィルスの存否が判定される。判定の結果、当該データにコンピュータウィルスが検出された場合には、通知方法選択部107によって選択された通知方法によって検出結果が携帯電話20に通知される。このとき、データは送信されない。一方、データにコンピュータウィルスが検出されなかった場合には、データ転送部106によってデータはメール受信サーバ30に転送され検出結果は通知されない。
【0076】
上述した情報処理システムによれば、メール送信サーバ100は、パーソナルコンピュータ40から携帯電話20に向けて送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、携帯電話20に対する検出結果の通知方法を選択する。この様な通知方法の選択は、例えば、電子メールの送受信を妨害(破壊を含む)したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によってコンピュータウィルスの検出結果を通知すれば、携帯電話20のユーザ宛に送信されたデータ内にコンピュータウィルスが存在した旨を確実かつ迅速に当該ユーザに通知できる。
【0077】
また、メール送信サーバ100が備える各構成要素の一部又は全部は、その機能に応じて複数のサーバが分散して備えるものとしてもよい。例えば、パターンデータデータベース101とコンピュータウィルス検出部105とを、メール送信サーバ100とは物理的に別体のウィルス検出サーバが備えてもよい。また、通知方法テーブル102を、メール送信サーバ100とは物理的に別体のユーザ情報管理サーバが備えてもよい。更に、検出結果通知部108を、メール送信サーバ100とは物理的に別体の音声応答サーバが備えてもよい。また、利用制限サービステーブル103とサービス制限部109とを、メール送信サーバ100とは物理的に別体のサービス制御サーバが備えてもよい。更に、通信料金無効化部110を、メール送信サーバ100とは物理的に別体の通信料金管理サーバが備えてもよい。このように、メール送信サーバ100が備える各構成要素の機能に応じて複数のサーバを分散して配置することで、メール送信サーバ100の処理負荷を軽減できると共に、情報処理システム1の物理的構成の自由度が増す。
【0078】
例えば、図4に示した情報処理システムは、図8に示すような構成を採ることも可能である。すなわち、メール送信サーバ100(メールサーバ装置に対応)は、ウィルス検出要求部111とデータ転送部106と検出結果通知部108とを備え、コンピュータウィルスの検出機能は、メール送信サーバ100とは別体に構成されたウィルス検出サーバ200(サーバ装置に対応)が有するものとしてもよい。ウィルス検出サーバ200は、メール送信サーバ100のウィルス検出要求部111からの要求に応じて、該要求と共に送信されたデータ(送信元は携帯電話20)に関するコンピュータウィルスの存否を判定する。判定の結果、当該データにコンピュータウィルスが検出された場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して、通知方法選択部207によって選択された通知方法による検出結果の通知を要求する。当該要求を受けて、メール送信サーバ100は、検出結果通知部108により、コンピュータウィルスの検出結果を携帯電話20に通知する。一方、データにコンピュータウィルスが検出されなかった場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して当該データの転送を要求する。当該要求を受けて、メール送信サーバ100は、データ転送部106により、メール受信サーバ30に上記データを転送する。その後、当該データは、携帯電話20のユーザがデータ送信先として指定した通信端末宛に送信される。かかるシステム構成を採ることにより、既存のメール送信サーバに対する機能の追加若しくは変更を極力低減した上で、本発明に係るウィルス検出結果の通知を実現することが可能となる。
【0079】
更に、図7に示した情報処理システムは、図9に示すような構成を採ることも可能である。かかる態様においても、メール送信サーバ100(メールサーバ装置に対応)は、ウィルス検出要求部111とデータ転送部106と検出結果通知部108とを備え、コンピュータウィルスの検出機能は、メール送信サーバ100とは別体に構成されたウィルス検出サーバ200(サーバ装置に対応)が有する。ウィルス検出サーバ200は、メール送信サーバ100のウィルス検出要求部111からの要求に応じて、該要求と共に送信されたデータ(送信元はパーソナルコンピュータ40)に関するコンピュータウィルスの存否を判定する。判定の結果、当該データにコンピュータウィルスが検出された場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して、通知方法選択部207によって選択された通知方法による検出結果の通知を要求する。当該要求を受けて、メール送信サーバ100は、検出結果通知部108により、コンピュータウィルスの検出結果を携帯電話20に通知する。一方、データにコンピュータウィルスが検出されなかった場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して当該データの転送を要求する。当該要求を受けて、メール送信サーバ100は、データ転送部106により、メール受信サーバ30に上記データを転送する。その後、当該データは、パーソナルコンピュータ40のユーザがデータ送信先として指定した通信端末宛に送信される。かかるシステム構成を採ることにより、既存のメール送信サーバに対する機能の追加若しくは変更を極力抑えて、本発明に係るウィルス検出結果の通知を実現することが可能となる。
【0080】
【発明の効果】
本発明に係るサーバ装置、及び情報処理方法によれば、通信端末からサーバ装置に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、通信端末に対する検出結果を通知する通信媒体を選択する。この様な通信媒体の選択は、例えば、電子メールの送受信を妨害したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によって検出結果を通知すれば、コンピュータウィルスの検出結果を確実かつ迅速に通信端末のユーザに通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を向上できる。
【図面の簡単な説明】
【図1】情報処理システムのハードウェア構成図である。
【図2】メール送信サーバのハードウェア構成図である。
【図3】携帯電話のハードウェア構成図である。
【図4】メール送信サーバと携帯電話とを備える情報処理システムの構成図である。
【図5】図5(a)はコンピュータウィルスの種類に基づく通知方法テーブルの構成図である。図5(b)はサービスの種類に基づく通知方法テーブルの構成図である。図5(c)は利用制限サービステーブルの構成図である。
【図6】メール送信サーバと携帯電話の処理の流れを示すフローチャートである。
【図7】メール送信サーバと携帯電話とパーソナルコンピュータとを備える情報処理システムの構成図である。
【図8】携帯電話とメール送信サーバとウィルス検出サーバとを備える情報処理システムの構成図である。
【図9】携帯電話とメール送信サーバとウィルス検出サーバとパーソナルコンピュータとを備える情報処理システムの構成図である。
【符号の説明】
1…情報処理システム、10…メール送信サーバ、102…通知方法テーブル、103…利用制限サービステーブル、104…データ受信部、107…通知方法選択部、109…サービス制限部、110…通信料金無効化部、20…携帯電話、30…メール受信サーバ、40…パーソナルコンピュータ、200…ウィルス検出サーバ、202…通知方法テーブル、204…ウィルス検出要求受信部、205…コンピュータウィルス検出部、207…通知方法選択部、208…検出結果通知要求部
Claims (15)
- コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
通信端末からデータを受信する受信手段と、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と
を備えることを特徴とするサーバ装置。 - 前記格納手段は、前記通信端末によって利用可能なサービスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納し、
前記選択手段は、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択することを特徴とする請求項1に記載のサーバ装置。 - 前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限手段
を更に備えることを特徴とする請求項1又は2に記載のサーバ装置。 - 前記受信手段によって受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化手段を更に備えることを特徴とする請求項1〜3に記載のサーバ装置。
- コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
通信端末に向けられたデータを情報処理装置から受信する受信手段と、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と
を備えることを特徴とするサーバ装置。 - サーバ装置が通信端末から受信したデータを処理する情報処理方法において、
前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
前記通信端末が、前記サーバ装置に対してデータを送信する送信ステップと、
前記サーバ装置が、前記送信ステップにて前記通信端末から送信されたデータを受信する受信ステップと、
前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと
を含むことを特徴とする情報処理方法。 - サーバ装置が情報処理装置から受信したデータを処理する情報処理方法において、
前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
前記情報処理装置が、通信端末に向けられたデータを前記サーバ装置に対して送信する送信ステップと、
前記サーバ装置が、前記送信ステップにて前記情報処理装置から送信されたデータを受信する受信ステップと、
前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと
を含むことを特徴とする情報処理方法。 - 通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置であって、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段と
を備えることを特徴とするサーバ装置。 - 情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置において、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段と
を備えることを特徴とするサーバ装置。 - サーバ装置が、通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップと
を含むことを特徴とする情報処理方法。 - サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップと
を含むことを特徴とする情報処理方法。 - 通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置であって、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段と
を備えることを特徴とするサーバ装置。 - 情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置において、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段と
を備えることを特徴とするサーバ装置。 - サーバ装置が、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップと
を含むことを特徴とする情報処理方法。 - サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、
コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップと
を含むことを特徴とする情報処理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003041516A JP3713491B2 (ja) | 2002-02-28 | 2003-02-19 | サーバ装置、及び情報処理方法 |
DE60300269T DE60300269T2 (de) | 2002-02-28 | 2003-02-28 | Servervorrichtung und Informationsverarbeitungsverfahren |
CNB031233988A CN1210655C (zh) | 2002-02-28 | 2003-02-28 | 服务器设备和信息处理方法 |
EP03004559A EP1343288B1 (en) | 2002-02-28 | 2003-02-28 | Server apparatus and information processing method |
US10/375,351 US7890619B2 (en) | 2002-02-28 | 2003-02-28 | Server apparatus, and information processing method for notifying of detection of computer virus |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002-54249 | 2002-02-28 | ||
JP2002054249 | 2002-02-28 | ||
JP2003041516A JP3713491B2 (ja) | 2002-02-28 | 2003-02-19 | サーバ装置、及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003323312A JP2003323312A (ja) | 2003-11-14 |
JP3713491B2 true JP3713491B2 (ja) | 2005-11-09 |
Family
ID=27759715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003041516A Expired - Fee Related JP3713491B2 (ja) | 2002-02-28 | 2003-02-19 | サーバ装置、及び情報処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7890619B2 (ja) |
EP (1) | EP1343288B1 (ja) |
JP (1) | JP3713491B2 (ja) |
CN (1) | CN1210655C (ja) |
DE (1) | DE60300269T2 (ja) |
Families Citing this family (185)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US9027135B1 (en) * | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8584239B2 (en) * | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
EP1860588A1 (en) | 2005-02-25 | 2007-11-28 | Matsushita Electric Industrial Co., Ltd. | Processor |
CN1838668A (zh) * | 2005-03-22 | 2006-09-27 | 松下电器产业株式会社 | 侦测计算机病毒的方法及其应用 |
US7770785B2 (en) * | 2005-06-13 | 2010-08-10 | Qualcomm Incorporated | Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device |
US7761536B2 (en) * | 2005-11-17 | 2010-07-20 | Ebay Inc. | Method and system to transmit data |
WO2008001344A2 (en) * | 2006-06-27 | 2008-01-03 | Waterfall Solutions Ltd | One way secure link |
US7730478B2 (en) | 2006-10-04 | 2010-06-01 | Salesforce.Com, Inc. | Method and system for allowing access to developed applications via a multi-tenant on-demand database service |
JP2008129707A (ja) * | 2006-11-17 | 2008-06-05 | Lac Co Ltd | プログラム分析装置、プログラム分析方法、及びプログラム |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8677241B2 (en) * | 2007-09-10 | 2014-03-18 | Vantrix Corporation | Method and system for multimedia messaging service (MMS) to video adaptation |
US8311058B2 (en) | 2008-05-10 | 2012-11-13 | Vantrix Corporation | Modular transcoding pipeline |
US8220051B2 (en) | 2007-09-28 | 2012-07-10 | Vantrix Corporation | Generation and delivery of multimedia content-adaptation notifications |
US8171167B2 (en) * | 2007-11-13 | 2012-05-01 | Vantrix Corporation | Intelligent caching of media files |
WO2009118844A1 (ja) * | 2008-03-26 | 2009-10-01 | 富士通株式会社 | 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 |
US8819823B1 (en) * | 2008-06-02 | 2014-08-26 | Symantec Corporation | Method and apparatus for notifying a recipient of a threat within previously communicated data |
US8255997B2 (en) | 2008-09-29 | 2012-08-28 | At&T Intellectual Property I, L.P. | Contextual alert of an invasion of a computer system |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
CN102771080B (zh) * | 2009-12-01 | 2016-03-16 | 万特里克斯公司 | 使用缓存的高效媒体传送的系统和方法 |
US8856534B2 (en) * | 2010-05-21 | 2014-10-07 | Intel Corporation | Method and apparatus for secure scan of data storage device from remote server |
JP5614140B2 (ja) * | 2010-07-12 | 2014-10-29 | 日本電気株式会社 | 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム |
US8839433B2 (en) | 2010-11-18 | 2014-09-16 | Comcast Cable Communications, Llc | Secure notification on networked devices |
CN102123396B (zh) * | 2011-02-14 | 2014-08-13 | 恒安嘉新(北京)科技有限公司 | 基于通信网的手机病毒和恶意软件的云检测方法 |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
WO2013171745A1 (en) * | 2012-05-13 | 2013-11-21 | Lacoon Security Ltd. | Anti-malware detection and removal systems and methods |
US9112922B2 (en) | 2012-08-28 | 2015-08-18 | Vantrix Corporation | Method and system for self-tuning cache management |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US10469510B2 (en) * | 2014-01-31 | 2019-11-05 | Juniper Networks, Inc. | Intermediate responses for non-html downloads |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
CN107086978B (zh) * | 2016-02-15 | 2019-12-10 | 中国移动通信集团福建有限公司 | 一种识别木马病毒的方法及装置 |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
JP7456331B2 (ja) | 2020-08-25 | 2024-03-27 | サクサ株式会社 | ネットワークシステム |
JP7486193B2 (ja) | 2021-02-26 | 2024-05-17 | パナソニックIpマネジメント株式会社 | 通知システム、及び、通知方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725377B1 (en) * | 1999-03-12 | 2004-04-20 | Networks Associates Technology, Inc. | Method and system for updating anti-intrusion software |
WO2001033889A1 (en) | 1999-11-01 | 2001-05-10 | White. Cell, Inc. | Cellular data system security method and apparatus |
US6892303B2 (en) * | 2000-01-06 | 2005-05-10 | International Business Machines Corporation | Method and system for caching virus-free file certificates |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
CA2434674C (en) * | 2001-01-10 | 2010-06-08 | Cisco Technology, Inc. | Computer security and management system |
US7272724B2 (en) * | 2001-02-20 | 2007-09-18 | Mcafee, Inc. | User alerts in an anti computer virus system |
US20020116639A1 (en) * | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
US7010696B1 (en) * | 2001-03-30 | 2006-03-07 | Mcafee, Inc. | Method and apparatus for predicting the incidence of a virus |
US7039643B2 (en) * | 2001-04-10 | 2006-05-02 | Adobe Systems Incorporated | System, method and apparatus for converting and integrating media files |
US20020157020A1 (en) * | 2001-04-20 | 2002-10-24 | Coby Royer | Firewall for protecting electronic commerce databases from malicious hackers |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US20020194489A1 (en) * | 2001-06-18 | 2002-12-19 | Gal Almogy | System and method of virus containment in computer networks |
-
2003
- 2003-02-19 JP JP2003041516A patent/JP3713491B2/ja not_active Expired - Fee Related
- 2003-02-28 DE DE60300269T patent/DE60300269T2/de not_active Expired - Lifetime
- 2003-02-28 US US10/375,351 patent/US7890619B2/en not_active Expired - Fee Related
- 2003-02-28 EP EP03004559A patent/EP1343288B1/en not_active Expired - Lifetime
- 2003-02-28 CN CNB031233988A patent/CN1210655C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE60300269D1 (de) | 2005-02-24 |
CN1210655C (zh) | 2005-07-13 |
DE60300269T2 (de) | 2006-03-23 |
CN1444147A (zh) | 2003-09-24 |
US20030200460A1 (en) | 2003-10-23 |
EP1343288B1 (en) | 2005-01-19 |
EP1343288A1 (en) | 2003-09-10 |
US7890619B2 (en) | 2011-02-15 |
JP2003323312A (ja) | 2003-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3713491B2 (ja) | サーバ装置、及び情報処理方法 | |
JP4567275B2 (ja) | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 | |
JP4351046B2 (ja) | アプリケーションにデバイスリソースを割り当てるための許可の使用 | |
US8271006B1 (en) | Enhanced page messaging in short message service environments | |
US20130055387A1 (en) | Apparatus and method for providing security information on background process | |
WO2005076105A1 (en) | Security ensuring by program analysis on information device and transmission path | |
EP1854242B1 (en) | Communication system and a personal communication proxy | |
US8885633B2 (en) | Data communication method, data communication system, and communication terminal | |
JP2004126735A (ja) | 通信システム、中継装置及び通信制御方法 | |
JP2011160029A (ja) | 通信処理システム、通信処理方法、通信処理装置及びプログラム | |
US20040248590A1 (en) | Apparatus and method for presence-based call routing using computers | |
KR20030019180A (ko) | 프록시 콘텐트 서버를 사용한 콘텐트 전송 시스템 | |
US7623642B2 (en) | System and method for playing call indications for telecommunications systems at least partially implemented in computer file access networks | |
WO2003046744A1 (en) | Method and apparatus for selectively forwarding a file to a communications device | |
US7924838B1 (en) | Advanced service architecture for next generation network services and intelligent data network router | |
KR101095232B1 (ko) | 이동통신 단말기의 선택적 스팸 전화 차단 방법 | |
US20130303118A1 (en) | Mobile device security | |
KR100649450B1 (ko) | 통화내용 공유 서비스를 제공하는 통화내용 공유서버 및상기 서버의 동작방법 | |
US9654948B1 (en) | System and method for dynamically forwarding voice calls | |
US20070238473A1 (en) | Transferring information from a mobile cellular telephone | |
JP4718279B2 (ja) | Ip電話サービスセンタ装置、プログラム、及び方法 | |
JP2002300191A (ja) | 複数サービス種別提供方法及びその実施システム並びにその処理プログラムと記録媒体 | |
JP2004260345A (ja) | 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム | |
EP1054542A2 (en) | Communication apparatus and method for controlling transmission | |
KR101026246B1 (ko) | 메시지에 포함된 첨부 파일을 처리하는 방법, 이를 수행하는 확장자 분석 장치, 이동통신 시스템 및 이동통신 단말기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050822 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080826 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100826 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120826 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120826 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130826 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |