JP3713491B2 - サーバ装置、及び情報処理方法 - Google Patents

サーバ装置、及び情報処理方法 Download PDF

Info

Publication number
JP3713491B2
JP3713491B2 JP2003041516A JP2003041516A JP3713491B2 JP 3713491 B2 JP3713491 B2 JP 3713491B2 JP 2003041516 A JP2003041516 A JP 2003041516A JP 2003041516 A JP2003041516 A JP 2003041516A JP 3713491 B2 JP3713491 B2 JP 3713491B2
Authority
JP
Japan
Prior art keywords
computer virus
server device
data
communication medium
detection result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003041516A
Other languages
English (en)
Other versions
JP2003323312A (ja
Inventor
聡 茂呂田
康孝 浦川
達哉 加藤
賢次 石井
将成 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003041516A priority Critical patent/JP3713491B2/ja
Priority to DE60300269T priority patent/DE60300269T2/de
Priority to CNB031233988A priority patent/CN1210655C/zh
Priority to EP03004559A priority patent/EP1343288B1/en
Priority to US10/375,351 priority patent/US7890619B2/en
Publication of JP2003323312A publication Critical patent/JP2003323312A/ja
Application granted granted Critical
Publication of JP3713491B2 publication Critical patent/JP3713491B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ装置、及び情報処理方法に関する。
【0002】
【従来の技術】
昨今の情報通信技術の発展はめざましく、情報化社会といわれる現代における我々の日常生活はますます便利になっている。例えば、インターネットの普及により、有用なアプリケーションプログラムやデータファイル(以下単に「データ」と記す。)をパーソナルコンピュータなどの通信端末に容易にダウンロードし、かつ利用できるようになってきた。
【0003】
しかし、インターネットを介して通信端末にダウンロードされるものは、必ずしも有用なデータのみではない。有用なデータを破壊するコンピュータウィルスもしばしば、インターネットを介して通信端末に侵入する。
【0004】
通信端末にダウンロードされたデータあるいは通信端末からアップロードするデータにコンピュータウィルスが侵入したか否かを検出する技術としては、例えば、パターンマッチング方式のコンピュータウィルス検出技術が知られている。この技術では、サーバ装置が、コンピュータウィルスに含まれる特徴的なデータ列(以下、パターンデータという)を格納したデータベースを格納し、受信したデータと上述のパターンデータとの比較を行う。その結果、データが上述のパターンデータを含んでいたときは、そのデータがコンピュータウィルスを含むと判断される。
【0005】
【発明が解決しようとする課題】
しかし、上記従来の技術では、以下に示すような問題点があった。すなわち、通信端末は、上述のデータがコンピュータウィルスを含むと判断された場合に、その旨を通信端末のユーザに通知する処理(警告処理)を行う。この通知方法は、検出されたコンピュータウィルスの種類や通信端末で利用可能なサービスの種類を考慮したものではなく、通信端末のユーザにとって必ずしも有益なものではなかった。
【0006】
そこで本発明は、上記問題点を解決し、コンピュータウィルスの検出結果を通知する際の利便性を向上したサーバ装置、及び情報処理方法を提供することを課題とする。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明に係るサーバ装置は、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、通信端末からデータ(アプリケーションプログラムやデータファイルを含む)を受信する受信手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段とを備えることを特徴としている。
【0008】
同様に、上記課題を解決するために、本発明に係る情報処理方法は、サーバ装置が通信端末から受信したデータを処理する情報処理方法において、前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記通信端末が、前記サーバ装置に対してデータを送信する送信ステップと、前記サーバ装置が、前記送信ステップにて前記通信端末から送信されたデータを受信する受信ステップと、前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップとを含むことを特徴としている。
【0009】
更に、本発明に係るサーバ装置を構成要素とする情報処理システムを構築することもできる。かかる情報処理システムは、上述したサーバ装置と、当該サーバ装置に対してデータを送信する送信手段を備える通信端末とを備え、前記サーバ装置と前記通信端末間で通信を行う。
【0010】
これらの発明によれば、格納手段に格納されているコンピュータウィルスの種類と通信媒体を示す情報とに基づいて、通信端末から受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対する検出結果を通知する通信媒体を選択する。この様な通信媒体の選択は、例えば、電子メールの送受信を妨害したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によって検出結果を通知すれば、確実かつ迅速にコンピュータウィルスの検出結果を通信端末のユーザに通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を向上できる。
【0011】
本発明に係るサーバ装置においては、前記格納手段は、前記通信端末によって利用可能なサービスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納し、前記選択手段は、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択することを特徴としている。
【0012】
同様に、上述した情報処理方法において、前記格納ステップでは、前記サーバ装置が、前記通信端末によって利用可能なサービスの種類とコンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納し、前記選択ステップでは、前記サーバ装置が、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択するものとしてもよい。
【0013】
これらの発明によれば、格納手段に格納されているサービスの種類と通信媒体を示す情報とに基づいて、通信端末に対する検出結果を通知する通信媒体を選択する。例えば、通信端末が電話による音声応答サービスを利用可能な場合には、コンピュータウィルスの検出結果を電話の音声応答によって通知する。反対に、通信端末が電話による音声応答サービスを利用できない場合には、コンピュータウィルスの検出結果を電子メールによって通知する。これにより、コンピュータウィルスの検出結果を通信端末のユーザに対して、より確実かつ迅速に通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を一層向上できる。サービスの種類に基づく通信媒体の選択は、提供されるサービスの種類が多く機種やOS毎に利用可能なサービスの種類が異なる携帯電話などの移動通信端末に対して本発明を適用する際に特に効果的である。
【0014】
本発明に係るサーバ装置において、より好ましくは、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限手段を更に備えることを特徴としている。
【0015】
同様に、上述した情報処理方法において、より好ましくは、前記サーバ装置が、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限ステップを更に含むものとしてもよい。
【0016】
これらの発明によれば、通信端末からサーバ装置に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、通信端末によって利用可能なサービスを制限する。例えば当該制限の一例として、通信端末から電子メールを送信するサービスをサーバ装置が一時的に制限(停止を含む)することで、コンピュータウィルスによる電子メールの送信機能の悪用やコンピュータウィルスの他の通信端末への感染を未然に防止できる。
【0017】
本発明に係るサーバ装置において、更に好ましくは、前記受信手段によって受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化手段を更に備えることを特徴としている。
【0018】
同様に、上述した情報処理方法において、更に好ましくは、前記サーバ装置が、前記受信ステップにて受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化ステップを更に含むものとしてもよい。
【0019】
これらの発明によれば、通信端末からサーバ装置に送信されたデータにコンピュータウィルスが含まれる場合、通信端末からサーバ装置に送信されたデータの通信料金が無料になる。これにより、コンピュータウィルスが検出された結果、所望の送信先に送信されなかったデータに対してまで、通信料金(パケット料金を含む)が課金されることがない。したがって、通信端末のユーザは、通信コストの浪費を防止できる。
【0020】
本発明に係るサーバ装置は、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、通信端末に向けられたデータ(アプリケーションプログラムやデータファイルを含む)を情報処理装置から受信する受信手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段とを備えることを特徴としている。
【0021】
同様に、本発明に係る情報処理方法は、サーバ装置が情報処理装置から受信したデータを処理する情報処理方法において、前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記情報処理装置が、通信端末に向けられたデータを前記サーバ装置に対して送信する送信ステップと、前記サーバ装置が、前記送信ステップにて前記情報処理装置から送信されたデータを受信する受信ステップと、前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップとを含むことを特徴としている。
【0022】
更に、上記サーバ装置を構成要素とする情報処理システムを構築することもできる。かかる情報処理システムは、上述したサーバ装置と、通信端末に向けられたデータを前記サーバ装置に対して送信する送信手段を備える情報処理装置とを備え、前記サーバ装置と前記情報処理装置間で通信を行う。
【0023】
これらの発明によれば、格納手段に格納されているコンピュータウィルスの種類と通信媒体を示す情報とに基づいて、情報処理装置から通信端末に向けて送信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対する検出結果を通知する通信媒体を選択する。この様な通信媒体の選択は、例えば、電子メールの送受信を妨害したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によってコンピュータウィルスの検出結果を通知すれば、通信端末のユーザ宛に送信されたデータ内にコンピュータウィルスが存在した旨を確実かつ迅速に当該ユーザに通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を向上できる。
【0024】
本発明に係るサーバ装置は、通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置であって、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段とを備えることを特徴している。
【0025】
同様に、本発明に係る情報処理方法は、サーバ装置が、通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップとを含むことを特徴としている。
【0026】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、中継サーバ装置からの要求を受けたサーバ装置が行う。したがって、通信端末から直接データを受信し転送を行う中継サーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存の中継サーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である通信端末に返信される。
【0027】
上記中継サーバ装置は、具体的には、メールサーバ装置、プロキシサーバ装置などである。特に、中継サーバ装置がメールサーバ装置の場合には、上述したサーバ装置は、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置であって、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求手段とを備えるものとしてもよい。
【0028】
同様に、上述した情報処理方法は、サーバ装置が、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求ステップとを含むものとしてもよい。
【0029】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、メールサーバ装置からの要求を受けたサーバ装置が行う。したがって、通信端末から直接データを受信し転送を行うメールサーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存のメールサーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である通信端末に返信される。
【0030】
上述したサーバ装置において、前記格納手段は、前記通信端末によって利用可能なサービスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納し、前記選択手段は、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択するものとしてもよい。
【0031】
上述したサーバ装置において、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限手段を更に備えるものとしてもよい。
【0032】
上述したサーバ装置において、前記受信手段によって受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化手段を更に備えるものとしてもよい。
【0033】
また、本発明に係るサーバ装置は、情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段とを備えることを特徴としている。
【0034】
同様に、本発明に係る情報処理方法は、サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップとを含むことを特徴としている。
【0035】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、中継サーバ装置からの要求を受けたサーバ装置が行う。したがって、情報処理装置から直接データを受信し転送を行う中継サーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存の中継サーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である情報処理装置ではなく、データの宛先である通信端末により受信される。
【0036】
上記中継サーバ装置は、具体的には、メールサーバ装置、プロキシサーバ装置などである。特に、中継サーバ装置がメールサーバ装置の場合には、上述したサーバ装置は、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求手段とを備えるものとしてもよい。
【0037】
同様に、上述した情報処理方法は、サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体による検出結果の通知を前記メールサーバ装置に対して要求する要求ステップとを含むものとしてもよい。
【0038】
これらの発明によれば、コンピュータウィルスの検出処理や検出結果を通知する通信媒体の選択処理を、メールサーバ装置からの要求を受けたサーバ装置が行う。したがって、情報処理装置から直接データを受信し転送を行うメールサーバ装置自体は、上記検出処理及び選択処理を実行することは無い。このため、ウィルスの検出機能や通信媒体の選択機能を既存のメールサーバ装置に追加することなく、本発明の課題である、コンピュータウィルスの検出結果を通知する際における利便性向上が実現される。これらの発明では、コンピュータウィルスの検出結果は、データの送信元である情報処理装置ではなく、データの宛先である通信端末により受信される。
【0039】
上述したサーバ装置あるいは情報処理方法では、データにコンピュータウィルスが検出された場合に、サーバ装置からの要求に応じて、中継サーバ装置が検出結果を通知するものとしたが、サーバ装置自体が検出結果を通知する構成としても勿論よい。
【0040】
すなわち、本発明に係るサーバ装置は、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置であって、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段とを備えることを特徴としている。
【0041】
また、本発明に係るサーバ装置は、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段とを備えることを特徴としている。
【0042】
同様に、本発明に係る情報処理方法は、サーバ装置が、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップとを含むことを特徴としている。
【0043】
また、本発明に係る情報処理方法は、サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップとを含むことを特徴としている。
【0044】
【発明の実施の形態】
(第1の実施形態)
以下、本発明に係る情報処理システムについて説明する。なお、本実施形態における情報処理システムは、本発明に係るサーバ装置及び通信端末を含むものである。
【0045】
まず、本実施形態における情報処理システムの構成について説明する。図1は、本実施形態における情報処理システムのハードウェア構成図である。本実施形態における情報処理システム1は、メール送信サーバ100(サーバ装置)と携帯電話20(通信端末)とメール受信サーバ30とを備えて構成される。
【0046】
メール送信サーバ100は、移動通信網140を介して携帯電話20と接続されており、相互にデータ通信が可能となっている。また、メール送信サーバ100は、情報通信網120を介してメール受信サーバ30と接続されており、相互にデータ通信が可能となっている。
【0047】
次に、本実施形態におけるメール送信サーバ100の構成について説明する。図2は、メール送信サーバ100のハードウェア構成図である。メール送信サーバ100は、CPU100a、メモリ100b、磁気ディスクや光ディスクなどの格納装置100c、携帯電話20及びメール受信サーバ30との間でデータの送受信を行う送受信装置100d、キーボードやマウスなどの入力装置100e、ディスプレイなどの表示装置100fを備えて構成される。CPU100a、メモリ100b、格納装置100c、送受信装置100d、入力装置100e、表示装置100fそれぞれは、バス100gによって接続されており、相互にデータの送受信が可能となっている。
【0048】
本実施形態における携帯電話20の構成について説明する。図3は、携帯電話20のハードウェア構成図である。携帯電話20は、CPU20a、半導体メモリなどのメモリ20b、メール送信サーバ100との間でデータの送受信を行う通信装置20c、操作ボタンなどの入力装置20d、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの表示装置20e、マイクやスピーカなどの音声処理装置20fを備えて構成される。CPU20a、メモリ20b、通信装置20c、入力装置20d、表示装置20e、音声処理装置20fそれぞれは、バス20gによって接続されており、相互にデータの送受信が可能となっている。
【0049】
なお、本実施形態におけるメール受信サーバ30のハードウェア構成は、メール送信サーバ100のハードウェア構成と同様である。すなわち、メール受信サーバ30は、CPU、メモリ、格納装置、送受信装置、入力装置、表示装置をそれぞれ備えて構成される。
【0050】
図4は、メール送信サーバ100と携帯電話20のシステム構成図である。メール送信サーバ100は、コンピュータウィルスの検出機能を有するサーバ装置であって、機能的には、パターンデータデータベース101と、通知方法テーブル102(格納手段)と、利用制限サービステーブル103と、データ受信部104(受信手段)と、コンピュータウィルス検出部105と、データ転送部106と、通知方法選択部107(選択手段)と、検出結果通知部108と、サービス制限部109(制限手段)と、通信料金無効化部110(料金無効化手段)とを備えて構成される。ここで、パターンデータデータベース101と通知方法テーブル102と利用制限サービステーブル103とは、図2に示したメモリ100bに対応する。データ受信部104と、コンピュータウィルス検出部105と、データ転送部106と、通知方法選択部107と、検出結果通知部108と、サービス制限部109と、通信料金無効化部110とは、図2に示したメモリ100bに格納されたソフトウェアがCPU100aによって実行されることにより実現する。
【0051】
携帯電話20は、サーバ装置とデータの送受信を行う通信端末であって、機能的には、データ格納部21と、データ送信部22(送信手段)と、検出結果受信部23とを備えて構成される。ここで、データ格納部21は、図3に示したメモリ20bに対応する。データ送信部22と検出結果受信部23とは、図3に示したメモリ20bに格納されたソフトウェアがCPU20aによって実行されることにより実現する。
【0052】
以下、メール送信サーバ100の各構成要素について詳細に説明する。パターンデータデータベース101には、コンピュータウィルスに含まれる特徴的なデータ列であるパターンデータ(ファイル化されて「パターンファイル」と呼ばれることもある)が格納されている。なお、説明の便宜上、パターンデータデータベース101にパターンデータ自体が格納されているものとしたが、パターンデータデータベース101にはパターンデータの格納箇所を示すポインタが格納され、パターンデータ自体は当該ポインタによって示される格納箇所に格納されているものとしてもよい。
【0053】
通知方法テーブル102には、コンピュータウィルスの検出結果の通知方法がコンピュータウィルスの種類と関連付けて格納されている。図5(a)は、通知方法テーブル102のデータ格納例102aを示す図である。図5(a)に示すように、通知方法テーブル102には、コンピュータウィルスの検出結果の通知方法を示すデータ(例えば、"電子メール"、"電話による音声応答"…)が、コンピュータウィルスの種類(例えば、"コンピュータウィルスA"、"コンピュータウィルスB"…)と関連付けて格納されている。
【0054】
また、コンピュータウィルスの検出結果の通知方法は、携帯電話20によって利用可能なサービスの種類と関連付けて格納されているものとしてもよい。図5(b)は、通知方法テーブル102のデータ格納例102bを示す図である。図5(b)に示すように、通知方法テーブル102には、コンピュータウィルスの検出結果の通知方法を示すデータ(例えば、"電子メール"、"電話による音声応答"…)が、携帯電話20によって利用可能なサービスの種類を示すデータ(例えば、"サービスA"、"サービスB"…)と関連付けて格納されている。更に、本実施形態における通知方法テーブル102の変形態様として、コンピュータウィルスの検出結果の通知方法が、コンピュータウィルスの種類及び携帯電話20によって利用可能なサービスの種類の双方と関連付けて格納されているものとしてもよい。
【0055】
図4に戻って、利用制限サービステーブル103には、利用が制限されるサービスの種類がコンピュータウィルスの種類と関連付けて格納されている。図5(c)は、利用制限サービステーブル103のデータ格納例を示す図である。図5(c)に示すように、利用制限サービステーブル103には、利用が制限されるサービスの種類がコンピュータウィルスの種類を示すデータ(例えば、"電子メールの送信"、"電話発信"、"電子メールの受信")が、コンピュータウィルスの種類(例えば、"コンピュータウィルスA"、"コンピュータウィルスB"、"コンピュータウィルスC")と関連付けて格納されている。
【0056】
再び図4に戻って、データ受信部104は、携帯電話20のデータ送信部22から送信されたデータをデータ処理要求と共に受信する。本実施の形態では、携帯電話20からのデータの送信先がメール送信サーバ100であるので、データ処理要求としてメール送信要求が相当する。
【0057】
コンピュータウィルス検出部105は、パターンデータデータベース101に格納されているパターンデータを用いて、データ受信部104によって受信されたデータについてコンピュータウィルスが含まれるか否かを検出(ウィルススキャン)する。より詳細には、パターンデータデータベース101に格納されたパターンデータと、データ受信部104によって受信されたデータとを比較し、当該データに上記パターンデータと一致する部分が有るか否かを判断する。ここで、コンピュータウィルス検出部105は、データに上記パターンデータと一致する部分が有る場合、当該データにコンピュータウィルスが含まれると判断し、データに上記パターンデータと一致する部分が無い場合、当該データにコンピュータウィルスは含まれないと判断する。
【0058】
データ転送部106は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれない場合に、当該データをメール受信サーバ30に送信する。メール受信サーバ30に送信されたデータは、携帯電話20のユーザが送信先として指定した通信端末に送信される。
【0059】
通知方法選択部107は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれる場合に、当該コンピュータウィルスの種類を識別し、通知方法テーブル102に格納されているデータを参照して、当該コンピュータウィルスの種類に対応する検出結果の通知方法を選択する。例えば、検出されたコンピュータウィルスが"コンピュータウィルスA"の場合には、検出結果の通知方法として"電子メール"を選択し、検出されたコンピュータウィルスが"コンピュータウィルスB"の場合には、検出結果の通知方法として"電話による音声応答"を選択する。
【0060】
検出結果通知部108は、通知方法選択部107によって選択された通知方法を用いて、コンピュータウィルスの検出結果を携帯電話20に通知する。例えば、選択された通知方法が"電子メール"の場合には、コンピュータウィルスの検出結果を通知する旨の電子メールを携帯電話20に送信し、選択された通知方法が"電話による音声応答"の場合には、コンピュータウィルスの検出結果を通知する旨の音声メッセージを携帯電話20に発信する。
【0061】
サービス制限部109は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれる場合に、利用制限サービステーブル103に格納されているデータを参照して、携帯電話20によって利用可能なサービスを制限する。例えば、検出されたコンピュータウィルスが"コンピュータウィルスA"の場合には、携帯電話20からの電子メールの送信サービスを制限(停止を含む)する。この様な電子メールの送信制限は、携帯電話20のユーザがメール送信機能を悪用していることが予想される場合に特に好適である。また、検出されたコンピュータウィルスが"コンピュータウィルスB"の場合には、携帯電話20からの電話発信のサービスを制限(停止を含む)する。この様な電話の発信制限は、携帯電話20のユーザが電話機能を悪用していることが予想される場合に特に好適である。更に、検出されたコンピュータウィルスが"コンピュータウィルスC"の場合には、携帯電話20による電子メールの受信サービスを制限(停止を含む)する。この様な電子メールの受信制限は、携帯電話20が受信したデータにより、携帯電話20に格納されているコンテンツデータが破壊される可能性のある場合に特に好適である。なお、各サービスの制限は、特定のメールアドレス又は電話番号に関して行われるものとしてもよいし、全てのメールアドレス又は電話番号に関して行われるものとしてもよい。
【0062】
通信料金無効化部110は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれる場合に、携帯電話20からメール送信サーバ100に送信されたデータの通信料金を無効化(無料に)する。
【0063】
次に、携帯電話20の各構成要素について詳細に説明する。データ格納部21には、電子メールによる送信対象となるデータ(アプリケーションプログラムやデータファイルを含む)が格納されている。データ送信部22は、データ格納部21に格納されているデータをメール送信サーバ100にメール送信要求と共に送信する。検出結果受信部23は、メール送信サーバ100の検出結果通知部108から送信される検出結果を受信する。
【0064】
続いて、本実施形態における情報処理システムの動作について説明し、併せて、本発明の実施形態における情報処理方法について説明する。図6は、本実施形態における情報処理システム1の動作を示すフローチャートである。本実施形態における情報処理システム1において、まず、データ送信部22によって、携帯電話20からメール送信サーバ100に対して、データ格納部21から読み出されたデータがメール送信要求と共に送信される(S102)。携帯電話20から送信されたデータとメール送信要求とは、メール送信サーバ100のデータ受信部104によって受信される(S104)。
【0065】
メール送信サーバ100のデータ受信部104によってデータとメール送信要求とが受信されると、コンピュータウィルス検出部105によってコンピュータウィルスの検出が開始される(S106)。すなわち、コンピュータウィルス検出部105によって、パターンデータデータベース101に格納されているパターンデータと、データ受信部104によって受信されたデータとの比較が行われ、受信されたデータに上記パターンデータと一致する部分が含まれるか否かが判断される。
【0066】
検出の結果、データ受信部104によって受信されたデータに上記パターンデータと一致する部分が含まれない場合、当該データにはコンピュータウィルスが存在しないものと判断され、当該データはデータ転送部106によってメール受信サーバ30に送信される(S108)。その後、メール受信サーバ30に送信されたデータは、携帯電話20のユーザが送信先として指定した通信端末に送信される。
【0067】
一方、データ受信部104によって受信されたデータに上記パターンデータと一致する部分が含まれる場合、当該データにはコンピュータウィルスが存在するものと判断され、通知方法選択部107によって、コンピュータウィルスの検出結果の通知方法が選択される(S110)。
【0068】
次に、コンピュータウィルス検出部105によるコンピュータウィルスの検出結果が、検出結果通知部108から携帯電話20に送信される(S112)。検出結果は、データ受信部104によって受信されたデータにコンピュータウィルスが含まれるか否かを示す情報である。送信された検出結果は、携帯電話20の検出結果受信部23によって受信される(S114)。検出結果の通知方法は、電子メールの他に電話による音声応答を利用することもできる。音声応答による通知に際しては、メール送信サーバ100が、コンピュータウィルスがデータに含まれる旨の音声メッセージを携帯電話20に発信してもよいし、音声ガイダンスを行う音声応答サーバに電話をするように携帯電話20のユーザに依頼してもよい。
【0069】
携帯電話20の検出結果受信部23によって検出結果が受信されると、サービス制限部109によって、携帯電話20が利用可能なサービスが制限される(S116)。サービス制限部109によるサービスの利用制限は、利用制限サービステーブル103に格納されているデータを参照して行われる。すなわち、検出されたコンピュータウィルスの種類が"コンピュータウィルスA"の場合には、携帯電話20から電子メールを送信するサービスの利用は制限される。また、検出されたコンピュータウィルスの種類が"コンピュータウィルスB"の場合には、携帯電話20から電話を発信するサービスの利用は制限される。更に、検出されたコンピュータウィルスの種類が"コンピュータウィルスC"の場合には、携帯電話20が電子メールを受信するサービスの利用は制限される。
【0070】
次に、通信料金無効化部110によって、携帯電話20からメール送信サーバ100に送信されたデータの通信料金が無効化される(S118)。データの通信料金は、データの通信にパケット通信網を利用している場合にはパケット通信料であり、データの通信に回線交換網を利用している場合には回線使用料である。
【0071】
続いて、本実施形態における情報処理システムの作用及び効果について説明する。本実施形態における情報処理システム1によれば、メール送信サーバ100は、携帯電話20からメール送信サーバ100に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、携帯電話20に対する検出結果の通知方法を選択する。この様な通知方法の選択は、例えば、電子メールの送受信を妨害(破壊を含む)したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によって検出結果を通知すれば、確実かつ迅速にコンピュータウィルスの検出結果を携帯電話20のユーザに通知できる。
【0072】
なお、メール送信サーバ100は、携帯電話20が利用可能なサービスの種類に基づいて、携帯電話20に対する検出結果の通知方法を選択するものとしてもよい。すなわち、携帯電話20が電話による音声応答サービスを利用可能な場合には、コンピュータウィルスの検出結果を電話の音声応答によって通知する。反対に、携帯電話20が電話による音声応答サービスを利用できない場合には、コンピュータウィルスの検出結果を電子メールによって携帯電話20のユーザに通知する。これにより、コンピュータウィルスの検出結果を携帯電話20のユーザに対して、確実かつ迅速に通知できる。
【0073】
更に、本実施形態における情報処理システム1によれば、メール送信サーバ100は、携帯電話20からメール送信サーバ100に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、携帯電話20が利用可能なサービスを制限する。例えば当該制限の一例として、携帯電話20から電子メールを送信するサービスをメール送信サーバ100が一時的に制限(停止を含む)することで、コンピュータウィルスによる電子メールの送信機能の悪用やコンピュータウィルスの他の携帯電話への感染を未然に防止できる。
【0074】
また、本実施形態における情報処理システム1によれば、メール送信サーバ100は、携帯電話20からメール送信サーバ100に送信されたデータにコンピュータウィルスが含まれる場合に、携帯電話20からメール送信サーバ100に送信されたデータの通信料金を無効にする。これにより、コンピュータウィルスが検出された結果、所望の送信先に送信されなかったデータに対してまで、通信料金が課金されることがない。したがって、携帯電話20のユーザは、通信コストの浪費を防止できる。
【0075】
なお、本実施形態に記載の態様は、本発明に係る情報処理システムの好適な一例であり、本発明は上記態様に限定されるものではない。例えば、本実施形態では、メール送信サーバ100の備えるデータ受信部104は、携帯電話20の備えるデータ送信部22から送信されるデータを受信するものとしたが、図7に示すようなシステム構成をとることも可能である。すなわち、情報処理システムはパーソナルコンピュータ40(情報処理装置に対応)を更に備え、パーソナルコンピュータ40の備えるデータ送信部42(送信手段に対応)から携帯電話20に向けてデータを送信する。データ送信部42から送信されたデータは、メール送信サーバ100のデータ受信部104によって受信された後、コンピュータウィルス検出部105によってコンピュータウィルスの存否が判定される。判定の結果、当該データにコンピュータウィルスが検出された場合には、通知方法選択部107によって選択された通知方法によって検出結果が携帯電話20に通知される。このとき、データは送信されない。一方、データにコンピュータウィルスが検出されなかった場合には、データ転送部106によってデータはメール受信サーバ30に転送され検出結果は通知されない。
【0076】
上述した情報処理システムによれば、メール送信サーバ100は、パーソナルコンピュータ40から携帯電話20に向けて送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、携帯電話20に対する検出結果の通知方法を選択する。この様な通知方法の選択は、例えば、電子メールの送受信を妨害(破壊を含む)したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によってコンピュータウィルスの検出結果を通知すれば、携帯電話20のユーザ宛に送信されたデータ内にコンピュータウィルスが存在した旨を確実かつ迅速に当該ユーザに通知できる。
【0077】
また、メール送信サーバ100が備える各構成要素の一部又は全部は、その機能に応じて複数のサーバが分散して備えるものとしてもよい。例えば、パターンデータデータベース101とコンピュータウィルス検出部105とを、メール送信サーバ100とは物理的に別体のウィルス検出サーバが備えてもよい。また、通知方法テーブル102を、メール送信サーバ100とは物理的に別体のユーザ情報管理サーバが備えてもよい。更に、検出結果通知部108を、メール送信サーバ100とは物理的に別体の音声応答サーバが備えてもよい。また、利用制限サービステーブル103とサービス制限部109とを、メール送信サーバ100とは物理的に別体のサービス制御サーバが備えてもよい。更に、通信料金無効化部110を、メール送信サーバ100とは物理的に別体の通信料金管理サーバが備えてもよい。このように、メール送信サーバ100が備える各構成要素の機能に応じて複数のサーバを分散して配置することで、メール送信サーバ100の処理負荷を軽減できると共に、情報処理システム1の物理的構成の自由度が増す。
【0078】
例えば、図4に示した情報処理システムは、図8に示すような構成を採ることも可能である。すなわち、メール送信サーバ100(メールサーバ装置に対応)は、ウィルス検出要求部111とデータ転送部106と検出結果通知部108とを備え、コンピュータウィルスの検出機能は、メール送信サーバ100とは別体に構成されたウィルス検出サーバ200(サーバ装置に対応)が有するものとしてもよい。ウィルス検出サーバ200は、メール送信サーバ100のウィルス検出要求部111からの要求に応じて、該要求と共に送信されたデータ(送信元は携帯電話20)に関するコンピュータウィルスの存否を判定する。判定の結果、当該データにコンピュータウィルスが検出された場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して、通知方法選択部207によって選択された通知方法による検出結果の通知を要求する。当該要求を受けて、メール送信サーバ100は、検出結果通知部108により、コンピュータウィルスの検出結果を携帯電話20に通知する。一方、データにコンピュータウィルスが検出されなかった場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して当該データの転送を要求する。当該要求を受けて、メール送信サーバ100は、データ転送部106により、メール受信サーバ30に上記データを転送する。その後、当該データは、携帯電話20のユーザがデータ送信先として指定した通信端末宛に送信される。かかるシステム構成を採ることにより、既存のメール送信サーバに対する機能の追加若しくは変更を極力低減した上で、本発明に係るウィルス検出結果の通知を実現することが可能となる。
【0079】
更に、図7に示した情報処理システムは、図9に示すような構成を採ることも可能である。かかる態様においても、メール送信サーバ100(メールサーバ装置に対応)は、ウィルス検出要求部111とデータ転送部106と検出結果通知部108とを備え、コンピュータウィルスの検出機能は、メール送信サーバ100とは別体に構成されたウィルス検出サーバ200(サーバ装置に対応)が有する。ウィルス検出サーバ200は、メール送信サーバ100のウィルス検出要求部111からの要求に応じて、該要求と共に送信されたデータ(送信元はパーソナルコンピュータ40)に関するコンピュータウィルスの存否を判定する。判定の結果、当該データにコンピュータウィルスが検出された場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して、通知方法選択部207によって選択された通知方法による検出結果の通知を要求する。当該要求を受けて、メール送信サーバ100は、検出結果通知部108により、コンピュータウィルスの検出結果を携帯電話20に通知する。一方、データにコンピュータウィルスが検出されなかった場合には、ウィルス検出サーバ200は、メール送信サーバ100に対して当該データの転送を要求する。当該要求を受けて、メール送信サーバ100は、データ転送部106により、メール受信サーバ30に上記データを転送する。その後、当該データは、パーソナルコンピュータ40のユーザがデータ送信先として指定した通信端末宛に送信される。かかるシステム構成を採ることにより、既存のメール送信サーバに対する機能の追加若しくは変更を極力抑えて、本発明に係るウィルス検出結果の通知を実現することが可能となる。
【0080】
【発明の効果】
本発明に係るサーバ装置、及び情報処理方法によれば、通信端末からサーバ装置に送信されたデータについて検出されたコンピュータウィルスの種類に基づいて、通信端末に対する検出結果を通知する通信媒体を選択する。この様な通信媒体の選択は、例えば、電子メールの送受信を妨害したり悪用したりするコンピュータウィルスの感染やトラフィックの逼迫などによって、電子メールによる検出結果の通知が困難な場合に特に効果的である。この様な場合に、電話の音声応答によって検出結果を通知すれば、コンピュータウィルスの検出結果を確実かつ迅速に通信端末のユーザに通知できる。その結果、コンピュータウィルスの検出結果を通知する際の利便性を向上できる。
【図面の簡単な説明】
【図1】情報処理システムのハードウェア構成図である。
【図2】メール送信サーバのハードウェア構成図である。
【図3】携帯電話のハードウェア構成図である。
【図4】メール送信サーバと携帯電話とを備える情報処理システムの構成図である。
【図5】図5(a)はコンピュータウィルスの種類に基づく通知方法テーブルの構成図である。図5(b)はサービスの種類に基づく通知方法テーブルの構成図である。図5(c)は利用制限サービステーブルの構成図である。
【図6】メール送信サーバと携帯電話の処理の流れを示すフローチャートである。
【図7】メール送信サーバと携帯電話とパーソナルコンピュータとを備える情報処理システムの構成図である。
【図8】携帯電話とメール送信サーバとウィルス検出サーバとを備える情報処理システムの構成図である。
【図9】携帯電話とメール送信サーバとウィルス検出サーバとパーソナルコンピュータとを備える情報処理システムの構成図である。
【符号の説明】
1…情報処理システム、10…メール送信サーバ、102…通知方法テーブル、103…利用制限サービステーブル、104…データ受信部、107…通知方法選択部、109…サービス制限部、110…通信料金無効化部、20…携帯電話、30…メール受信サーバ、40…パーソナルコンピュータ、200…ウィルス検出サーバ、202…通知方法テーブル、204…ウィルス検出要求受信部、205…コンピュータウィルス検出部、207…通知方法選択部、208…検出結果通知要求部

Claims (15)

  1. コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
    通信端末からデータを受信する受信手段と、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と
    を備えることを特徴とするサーバ装置。
  2. 前記格納手段は、前記通信端末によって利用可能なサービスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納し、
    前記選択手段は、前記格納手段に格納されている前記サービスの種類と前記通信媒体を示す情報とに基づいて、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択することを特徴とする請求項1に記載のサーバ装置。
  3. 前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に基づいて、前記通信端末によって利用可能なサービスを制限する制限手段
    を更に備えることを特徴とする請求項1又は2に記載のサーバ装置。
  4. 前記受信手段によって受信されたデータにコンピュータウィルスが含まれる場合に、前記通信端末とサーバ装置間におけるデータの通信料金を無効にする料金無効化手段を更に備えることを特徴とする請求項1〜3に記載のサーバ装置。
  5. コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
    通信端末に向けられたデータを情報処理装置から受信する受信手段と、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と
    を備えることを特徴とするサーバ装置。
  6. サーバ装置が通信端末から受信したデータを処理する情報処理方法において、
    前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
    前記通信端末が、前記サーバ装置に対してデータを送信する送信ステップと、
    前記サーバ装置が、前記送信ステップにて前記通信端末から送信されたデータを受信する受信ステップと、
    前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと
    を含むことを特徴とする情報処理方法。
  7. サーバ装置が情報処理装置から受信したデータを処理する情報処理方法において、
    前記サーバ装置が、コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
    前記情報処理装置が、通信端末に向けられたデータを前記サーバ装置に対して送信する送信ステップと、
    前記サーバ装置が、前記送信ステップにて前記情報処理装置から送信されたデータを受信する受信ステップと、
    前記サーバ装置が、前記格納ステップにて格納された前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと
    を含むことを特徴とする情報処理方法。
  8. 通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置であって、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
    前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
    前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
    前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段と
    を備えることを特徴とするサーバ装置。
  9. 情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行うサーバ装置において、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
    前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
    前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
    前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求手段と
    を備えることを特徴とするサーバ装置。
  10. サーバ装置が、通信端末から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
    前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
    前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
    前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップと
    を含むことを特徴とする情報処理方法。
  11. サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送する中継サーバ装置との間で通信を行う情報処理方法において、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
    前記中継サーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
    前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
    前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体による検出結果の通知を前記中継サーバ装置に対して要求する要求ステップと
    を含むことを特徴とする情報処理方法。
  12. 通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置であって、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
    前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
    前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
    前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段と
    を備えることを特徴とするサーバ装置。
  13. 情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行うサーバ装置において、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納する格納手段と、
    前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信手段と、
    前記受信手段により受信されたデータに関してコンピュータウィルスを検出する検出手段と、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信手段によって受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択手段と、
    前記検出手段により前記データにコンピュータウィルスが検出された場合に、前記選択手段により選択された通信媒体により検出結果を通知する通知手段と
    を備えることを特徴とするサーバ装置。
  14. サーバ装置が、通信端末から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
    前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
    前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、前記通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
    前記検出ステップにて前記データにコンピュータウィルスが検出された場合に、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップと
    を含むことを特徴とする情報処理方法。
  15. サーバ装置が、情報処理装置から所定の宛先に送信されたデータを転送するメールサーバ装置との間で通信を行う情報処理方法において、
    コンピュータウィルスの種類と、コンピュータウィルスの検出結果を通知する通信媒体を示す情報とを関連付けて格納手段に格納する格納ステップと、
    前記メールサーバ装置からウィルス検出要求と共にデータを受信する受信ステップと、
    前記受信ステップにて受信されたデータに関してコンピュータウィルスを検出する検出ステップと、
    前記格納手段に格納されている前記コンピュータウィルスの種類と前記通信媒体を示す情報とに基づいて、前記受信ステップにて受信されたデータに含まれるコンピュータウィルスの種類に対応する、通信端末に対するコンピュータウィルスの検出結果を通知する通信媒体を選択する選択ステップと、
    前記検出ステップにて前記データにコンピュータウィルスが検出された場合には、前記選択ステップにて選択された通信媒体により検出結果を通知する通知ステップと
    を含むことを特徴とする情報処理方法。
JP2003041516A 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法 Expired - Fee Related JP3713491B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003041516A JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法
DE60300269T DE60300269T2 (de) 2002-02-28 2003-02-28 Servervorrichtung und Informationsverarbeitungsverfahren
CNB031233988A CN1210655C (zh) 2002-02-28 2003-02-28 服务器设备和信息处理方法
EP03004559A EP1343288B1 (en) 2002-02-28 2003-02-28 Server apparatus and information processing method
US10/375,351 US7890619B2 (en) 2002-02-28 2003-02-28 Server apparatus, and information processing method for notifying of detection of computer virus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002-54249 2002-02-28
JP2002054249 2002-02-28
JP2003041516A JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2003323312A JP2003323312A (ja) 2003-11-14
JP3713491B2 true JP3713491B2 (ja) 2005-11-09

Family

ID=27759715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003041516A Expired - Fee Related JP3713491B2 (ja) 2002-02-28 2003-02-19 サーバ装置、及び情報処理方法

Country Status (5)

Country Link
US (1) US7890619B2 (ja)
EP (1) EP1343288B1 (ja)
JP (1) JP3713491B2 (ja)
CN (1) CN1210655C (ja)
DE (1) DE60300269T2 (ja)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539582B1 (en) 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8561177B1 (en) 2004-04-01 2013-10-15 Fireeye, Inc. Systems and methods for detecting communication channels of bots
US9027135B1 (en) * 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8375444B2 (en) 2006-04-20 2013-02-12 Fireeye, Inc. Dynamic signature creation and enforcement
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8584239B2 (en) * 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8006305B2 (en) * 2004-06-14 2011-08-23 Fireeye, Inc. Computer worm defense system and method
US8204984B1 (en) 2004-04-01 2012-06-19 Fireeye, Inc. Systems and methods for detecting encrypted bot command and control communication channels
EP1860588A1 (en) 2005-02-25 2007-11-28 Matsushita Electric Industrial Co., Ltd. Processor
CN1838668A (zh) * 2005-03-22 2006-09-27 松下电器产业株式会社 侦测计算机病毒的方法及其应用
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US7761536B2 (en) * 2005-11-17 2010-07-20 Ebay Inc. Method and system to transmit data
WO2008001344A2 (en) * 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
US7730478B2 (en) 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
JP2008129707A (ja) * 2006-11-17 2008-06-05 Lac Co Ltd プログラム分析装置、プログラム分析方法、及びプログラム
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8677241B2 (en) * 2007-09-10 2014-03-18 Vantrix Corporation Method and system for multimedia messaging service (MMS) to video adaptation
US8311058B2 (en) 2008-05-10 2012-11-13 Vantrix Corporation Modular transcoding pipeline
US8220051B2 (en) 2007-09-28 2012-07-10 Vantrix Corporation Generation and delivery of multimedia content-adaptation notifications
US8171167B2 (en) * 2007-11-13 2012-05-01 Vantrix Corporation Intelligent caching of media files
WO2009118844A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法
US8819823B1 (en) * 2008-06-02 2014-08-26 Symantec Corporation Method and apparatus for notifying a recipient of a threat within previously communicated data
US8255997B2 (en) 2008-09-29 2012-08-28 At&T Intellectual Property I, L.P. Contextual alert of an invasion of a computer system
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
CN102771080B (zh) * 2009-12-01 2016-03-16 万特里克斯公司 使用缓存的高效媒体传送的系统和方法
US8856534B2 (en) * 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
JP5614140B2 (ja) * 2010-07-12 2014-10-29 日本電気株式会社 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム
US8839433B2 (en) 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices
CN102123396B (zh) * 2011-02-14 2014-08-13 恒安嘉新(北京)科技有限公司 基于通信网的手机病毒和恶意软件的云检测方法
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
WO2013171745A1 (en) * 2012-05-13 2013-11-21 Lacoon Security Ltd. Anti-malware detection and removal systems and methods
US9112922B2 (en) 2012-08-28 2015-08-18 Vantrix Corporation Method and system for self-tuning cache management
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US10469510B2 (en) * 2014-01-31 2019-11-05 Juniper Networks, Inc. Intermediate responses for non-html downloads
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
CN107086978B (zh) * 2016-02-15 2019-12-10 中国移动通信集团福建有限公司 一种识别木马病毒的方法及装置
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US12074887B1 (en) 2018-12-21 2024-08-27 Musarubra Us Llc System and method for selectively processing content after identification and removal of malicious content
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム
JP7486193B2 (ja) 2021-02-26 2024-05-17 パナソニックIpマネジメント株式会社 通知システム、及び、通知方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725377B1 (en) * 1999-03-12 2004-04-20 Networks Associates Technology, Inc. Method and system for updating anti-intrusion software
WO2001033889A1 (en) 1999-11-01 2001-05-10 White. Cell, Inc. Cellular data system security method and apparatus
US6892303B2 (en) * 2000-01-06 2005-05-10 International Business Machines Corporation Method and system for caching virus-free file certificates
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
CA2434674C (en) * 2001-01-10 2010-06-08 Cisco Technology, Inc. Computer security and management system
US7272724B2 (en) * 2001-02-20 2007-09-18 Mcafee, Inc. User alerts in an anti computer virus system
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
US7039643B2 (en) * 2001-04-10 2006-05-02 Adobe Systems Incorporated System, method and apparatus for converting and integrating media files
US20020157020A1 (en) * 2001-04-20 2002-10-24 Coby Royer Firewall for protecting electronic commerce databases from malicious hackers
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US20020194489A1 (en) * 2001-06-18 2002-12-19 Gal Almogy System and method of virus containment in computer networks

Also Published As

Publication number Publication date
DE60300269D1 (de) 2005-02-24
CN1210655C (zh) 2005-07-13
DE60300269T2 (de) 2006-03-23
CN1444147A (zh) 2003-09-24
US20030200460A1 (en) 2003-10-23
EP1343288B1 (en) 2005-01-19
EP1343288A1 (en) 2003-09-10
US7890619B2 (en) 2011-02-15
JP2003323312A (ja) 2003-11-14

Similar Documents

Publication Publication Date Title
JP3713491B2 (ja) サーバ装置、及び情報処理方法
JP4567275B2 (ja) 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
US8271006B1 (en) Enhanced page messaging in short message service environments
US20130055387A1 (en) Apparatus and method for providing security information on background process
WO2005076105A1 (en) Security ensuring by program analysis on information device and transmission path
EP1854242B1 (en) Communication system and a personal communication proxy
US8885633B2 (en) Data communication method, data communication system, and communication terminal
JP2004126735A (ja) 通信システム、中継装置及び通信制御方法
JP2011160029A (ja) 通信処理システム、通信処理方法、通信処理装置及びプログラム
US20040248590A1 (en) Apparatus and method for presence-based call routing using computers
KR20030019180A (ko) 프록시 콘텐트 서버를 사용한 콘텐트 전송 시스템
US7623642B2 (en) System and method for playing call indications for telecommunications systems at least partially implemented in computer file access networks
WO2003046744A1 (en) Method and apparatus for selectively forwarding a file to a communications device
US7924838B1 (en) Advanced service architecture for next generation network services and intelligent data network router
KR101095232B1 (ko) 이동통신 단말기의 선택적 스팸 전화 차단 방법
US20130303118A1 (en) Mobile device security
KR100649450B1 (ko) 통화내용 공유 서비스를 제공하는 통화내용 공유서버 및상기 서버의 동작방법
US9654948B1 (en) System and method for dynamically forwarding voice calls
US20070238473A1 (en) Transferring information from a mobile cellular telephone
JP4718279B2 (ja) Ip電話サービスセンタ装置、プログラム、及び方法
JP2002300191A (ja) 複数サービス種別提供方法及びその実施システム並びにその処理プログラムと記録媒体
JP2004260345A (ja) 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
EP1054542A2 (en) Communication apparatus and method for controlling transmission
KR101026246B1 (ko) 메시지에 포함된 첨부 파일을 처리하는 방법, 이를 수행하는 확장자 분석 장치, 이동통신 시스템 및 이동통신 단말기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080826

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120826

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120826

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130826

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees