JP4668596B2 - Communication terminal, server device and monitoring system - Google Patents

Communication terminal, server device and monitoring system Download PDF

Info

Publication number
JP4668596B2
JP4668596B2 JP2004350313A JP2004350313A JP4668596B2 JP 4668596 B2 JP4668596 B2 JP 4668596B2 JP 2004350313 A JP2004350313 A JP 2004350313A JP 2004350313 A JP2004350313 A JP 2004350313A JP 4668596 B2 JP4668596 B2 JP 4668596B2
Authority
JP
Japan
Prior art keywords
virus detection
terminal
monitoring
server device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004350313A
Other languages
Japanese (ja)
Other versions
JP2006163528A (en
Inventor
貴 吉川
智尋 中川
晃 金野
拓 藤本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004350313A priority Critical patent/JP4668596B2/en
Publication of JP2006163528A publication Critical patent/JP2006163528A/en
Application granted granted Critical
Publication of JP4668596B2 publication Critical patent/JP4668596B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信端末、サーバ装置及び監視システムに関する。   The present invention relates to a communication terminal, a server device, and a monitoring system.

一般に、システム障害は外部からの攻撃により引き起こされるものと、システムの内部要因から引き起こされるものに大別される。従来、前者の外部からの攻撃に対しては、ウィルス対策ソフトや侵入検知ソフトなどを用いて対応することが多い。   In general, system failures are broadly classified into those caused by external attacks and those caused by internal system factors. Conventionally, the former attack from the outside is often dealt with using anti-virus software or intrusion detection software.

ウィルス対策処理を自動化することを目的とした装置については、開示されている(例えば、特許文献1参照。)。ここでは、ウィルス対策の実行指示と管理を一元的に行うサーバ装置を用意し、サーバ装置が、各クライアントへのウィルス対策ソフトの送信、実行指示、処理結果の受信と解析を行う。全ての処理はサーバ装置が一元的に行うため、クライアントユーザの負担が軽減される。   An apparatus aimed at automating virus countermeasure processing has been disclosed (for example, see Patent Document 1). Here, a server device that centrally executes virus countermeasure execution instructions and management is prepared, and the server device transmits antivirus software to each client, executes instructions, and receives and analyzes processing results. Since all processing is performed centrally by the server device, the burden on the client user is reduced.

又、クライアントコンピュータに対するアクセス履歴とウィルス対策ソフトを組み合わせることで、ウィルスの感染元を検知する手段も開示されている(例えば、特許文献2参照。)。   In addition, a means for detecting an infection source of a virus by combining an access history with respect to a client computer and anti-virus software is also disclosed (for example, see Patent Document 2).

又、ネットワーク上のウィルスチェック装置を用いてパケットの中継中にウィルス感染をチェックすることで、ネットワーク側でウィルスを未然に防ぐことを目的とした、ウィルスチェックネットワークも開示されている(例えば、特許文献3参照。)。
特開2002−222094号公報 特開2004−86241号公報 特開平11−167487号公報
There is also disclosed a virus check network for the purpose of preventing viruses on the network side by checking virus infection during packet relay using a virus check device on the network (for example, patents). Reference 3).
JP 2002-222094 A JP 2004-86241 A JP-A-11-167487

昨今、近距離無線通信装置を備えた携帯端末が一般に発売され、普及の兆しを見せ始めるとともに、近距離無線通信を利用して拡大するウィルスプログラムが登場し、システム障害を引き起こす脅威となりつつある。これら近距離無線通信型のウィルスは従来のウィルスプログラムと違って拡大経路が固定網を通過しないため、ネットワーク中継装置で、ウィルスを発見、駆除することが困難である。   In recent years, portable terminals equipped with short-range wireless communication devices have been generally released and have begun to show signs of widespread use, and virus programs that expand using short-range wireless communication have appeared and are becoming a threat that causes system failures. Unlike the conventional virus program, these short-range wireless communication type viruses do not pass through the fixed network, so it is difficult to find and remove the virus with a network relay device.

又、上記の従来技術にあるように各端末にウィルス対策ソフトを用意し、ウィルス検知を行うことも考えられるが、携帯端末の計算能力が低いことから高機能なウィルス対策ソフトを入れることが困難であると同時に、ウィルス対策ソフト自体が攻撃の対象となった場合や、ウィルスパターンファイルの更新が間に合わなかった場合などに対応できないという課題がある。   It is also possible to prepare anti-virus software for each terminal and detect viruses as in the above-mentioned prior art, but it is difficult to put in high-performance anti-virus software due to the low computing power of mobile terminals. At the same time, there is a problem that the anti-virus software itself cannot be dealt with when it becomes an attack target or when the virus pattern file cannot be updated in time.

そこで、本発明は、上記の課題を鑑み、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする通信端末、サーバ装置及び監視システムを提供することを目的とする。   Therefore, in view of the above problems, the present invention provides a communication terminal, a server device, and a monitoring system that can detect a near field communication virus that has been difficult to detect and a system failure caused by the virus. The purpose is to provide.

上記目的を達成するため、本発明の第1の特徴は、(a)近距離無線通信を用いて、周辺に存在する該当端末の状態を監視する耐タンパ監視部と、(b)耐タンパ監視部から監視結果を受信し、一次ウィルス検知を行うウィルス検知部とを備え、耐タンパ監視部は、ウィルス検知部によって異常が検知された場合、監視結果を、ウィルス検知部より詳細なウィルス検知を行うサーバ装置へ送信する通信端末であることを要旨とする。   In order to achieve the above object, the first feature of the present invention is that (a) a tamper resistant monitoring unit that monitors a state of a corresponding terminal existing in the vicinity using near field communication, and (b) a tamper resistant monitor. A virus detection unit that receives primary monitoring results and detects primary viruses. The tamper resistant monitoring unit provides more detailed virus detection than the virus detection unit when an abnormality is detected by the virus detection unit. The gist is that it is a communication terminal that transmits to the server device to be performed.

第1の特徴に係る通信端末によると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする。   According to the communication terminal according to the first feature, it is possible to detect a near field communication virus that has been difficult to detect and a system failure caused by the virus.

又、第1の特徴に係る通信端末は、耐タンパ監視部あるいはサーバ装置の要求に応じて、該当端末あるいは当該通信端末の詳細情報を取得する耐タンパ詳細情報取得部を更に備え、耐タンパ監視部は、詳細情報をサーバ装置へ送信してもよい。   The communication terminal according to the first feature further includes a tamper resistant detailed information acquiring unit that acquires detailed information of the corresponding terminal or the communication terminal in response to a request from the tamper resistant monitoring unit or the server device. The unit may transmit the detailed information to the server device.

この通信端末によると、より詳細な情報に基づいてウィルス検知を行うことができる。   According to this communication terminal, virus detection can be performed based on more detailed information.

又、第1の特徴に係る通信端末において、耐タンパ監視部は、自端末のウィルス検知部の状態を監視し、当該監視結果をサーバ装置へ送信してもよい。   In the communication terminal according to the first feature, the tamper resistant monitoring unit may monitor the state of the virus detection unit of its own terminal and transmit the monitoring result to the server device.

この通信端末によると、自端末に対する定期的な監視とサーバ装置での検知により、ウィルス検知部の堅牢性を向上させることができる。   According to this communication terminal, the robustness of the virus detection unit can be improved by regular monitoring of the terminal itself and detection by the server device.

本発明の第2の特徴は、近距離無線通信を用いて周辺に存在する該当端末の状態を監視し、当該監視結果に基づいて一次ウィルス検知を行う通信端末より受信した監視結果をもとに、ウィルス検知部より詳細なウィルス検知を行うウィルス検知部を備えるサーバ装置であることを要旨とする。   The second feature of the present invention is based on the monitoring result received from the communication terminal that monitors the state of the corresponding terminal in the vicinity using short-range wireless communication and performs primary virus detection based on the monitoring result. The gist of the invention is that the server device includes a virus detection unit that performs more detailed virus detection than the virus detection unit.

第2の特徴に係るサーバ装置によると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする。   According to the server device according to the second feature, it is possible to discover a near field communication virus that has been difficult to detect and a system failure caused by the virus.

又、第2の特徴に係るサーバ装置において、ウィルス検知部は、監視結果に含まれる通信端末のウィルス検知能力をもとに重要度を設定し、当該重要度に応じた処理を行ってもよい。   In the server device according to the second feature, the virus detection unit may set the importance based on the virus detection capability of the communication terminal included in the monitoring result, and perform processing according to the importance. .

又、第2の特徴に係るサーバ装置において、通信端末のウィルス検知能力に応じて、通信端末を複数のグループに分けて管理する端末グループ管理部を更に備え、ウィルス検知部は、前記グループに応じた処理を行ってもよい。   The server device according to the second feature further includes a terminal group management unit that manages the communication terminals by dividing them into a plurality of groups according to the virus detection capability of the communication terminals, and the virus detection unit corresponds to the group. May be performed.

本発明の第3の特徴は、(a)近距離無線通信を用いて、周辺に存在する該当端末の状態を監視し、当該監視結果に基づいて一次ウィルス検知を行う通信端末と、(b)前記通信端末によって異常が検知された場合、前記通信端末より前記監視結果を受信し、前記ウィルス検知部より詳細なウィルス検知を行うサーバ装置とを備える監視システムであることを要旨とする。   A third feature of the present invention is that (a) a communication terminal that monitors the state of a corresponding terminal existing in the vicinity using short-range wireless communication and performs primary virus detection based on the monitoring result; and (b) When the abnormality is detected by the communication terminal, the gist of the present invention is a monitoring system including a server device that receives the monitoring result from the communication terminal and performs detailed virus detection from the virus detection unit.

第3の特徴に係る監視システムによると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする。   According to the monitoring system according to the third feature, it is possible to detect a near field communication virus that has been difficult to detect and a system failure caused by the virus.

本発明によると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする通信端末、サーバ装置及び監視システムを提供することができる。   According to the present invention, it is possible to provide a communication terminal, a server device, and a monitoring system that can detect a near field communication virus that has been difficult to detect and a system failure caused by the virus.

次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。   Next, embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. However, it should be noted that the drawings are schematic.

(監視システム)
本発明の実施の形態に係る監視システムは、図1に示すように、複数の通信端末10、20と、サーバ装置30とから構成される。通信端末10、20同士は、近距離無線通信により通信を行い、通信端末とサーバ装置30は、通常の無線通信を行う。
(Monitoring system)
As shown in FIG. 1, the monitoring system according to the embodiment of the present invention includes a plurality of communication terminals 10 and 20 and a server device 30. The communication terminals 10 and 20 communicate with each other by short-range wireless communication, and the communication terminal and the server device 30 perform normal wireless communication.

以下の説明において、監視される側の通信端末を該当端末10、監視する側の端末を監視端末20という。又、自端末の周辺に存在する端末を周辺端末という。   In the following description, the communication terminal to be monitored is referred to as the corresponding terminal 10, and the monitoring terminal is referred to as the monitoring terminal 20. A terminal existing around the terminal is called a peripheral terminal.

各通信端末は、図2に示すように、ウィルス検知部101、201と、耐タンパ監視部102、202と、耐タンパ詳細情報取得部103、203とを備える。通信端末の構成は、該当端末10でも、監視端末20でも同様である。   As shown in FIG. 2, each communication terminal includes virus detection units 101 and 201, tamper resistant monitoring units 102 and 202, and tamper resistant detailed information acquisition units 103 and 203. The configuration of the communication terminal is the same for both the corresponding terminal 10 and the monitoring terminal 20.

監視端末20の耐タンパ監視部202は、周辺端末に対して、無線LANやBluetoothなどの近距離無線通信を用いて監視を行う。具体的には、耐タンパ監視部202は、周辺の通信端末や、周辺の通信端末との間のネットワーク状態を、該当端末10の耐タンパ詳細情報取得部103などから情報を取得することにより、定期的に監視する。又、耐タンパ監視部202は、該当端末10の監視結果をウィルス検知部201へ送信する。   The tamper resistant monitoring unit 202 of the monitoring terminal 20 monitors peripheral terminals using short-range wireless communication such as wireless LAN or Bluetooth. Specifically, the tamper resistant monitoring unit 202 acquires information on the network state between the peripheral communication terminals and the peripheral communication terminals from the tamper resistant detailed information acquisition unit 103 of the corresponding terminal 10, etc. Monitor regularly. In addition, the tamper resistant monitoring unit 202 transmits the monitoring result of the corresponding terminal 10 to the virus detection unit 201.

ウィルス検知部201は、耐タンパ監視部202から監視結果を受信し、一次ウィルス検知を行う。ここで、特にウィルスが発見されなければ、耐タンパ監視部202は、引き続き周辺端末に対して監視を行う。   The virus detection unit 201 receives the monitoring result from the tamper resistant monitoring unit 202 and performs primary virus detection. Here, if no virus is found in particular, the tamper resistant monitoring unit 202 continues to monitor peripheral terminals.

逆に、ウィルスが発見された場合は、耐タンパ監視部202は、監視端末20内の耐タンパ詳細情報取得部203から監視端末20のウィルス検知能力と位置情報、時間情報などの情報を取得し、監視結果に付加して、サーバ装置30へ送信する。   On the other hand, when a virus is found, the tamper resistant monitoring unit 202 acquires information such as the virus detection capability, position information, and time information of the monitoring terminal 20 from the tamper resistant detailed information acquiring unit 203 in the monitoring terminal 20. The result is added to the monitoring result and transmitted to the server device 30.

ここで、「ウィルス検知能力」とは、例えば、ウィルス検知プログラムの有無や、パターンファイルのUpdate状態(パターンファイルのバージョン、日付などが挙げられる。又、端末内部にインストールされたアプリケーションによっては脆弱性が増す場合も考えられるため、インストールされたアプリケーション名の一覧なども挙げられる。   Here, the “virus detection capability” includes, for example, the presence or absence of a virus detection program and the update status of the pattern file (pattern file version, date, etc. In addition, depending on the application installed in the terminal, there is a vulnerability. Since the number of applications may increase, a list of installed application names can also be listed.

又、「監視結果」には、監視の結果、ウィルスが発見されたかどうかの2値の値と、発見された場合、ウィルス名や被害状況(何%のファイルが感染したかなど)等の情報が含まれる。   In addition, the “monitoring result” includes binary values indicating whether or not a virus was found as a result of monitoring, and information such as the virus name and damage status (how many files were infected, etc.) if found. Is included.

サーバ装置30は、図2に示すように、ウィルス検知部301と、端末グループ管理部302とを備える。   As shown in FIG. 2, the server device 30 includes a virus detection unit 301 and a terminal group management unit 302.

ウィルス検知部301は、監視端末20より受信した監視結果をもとに、より詳細なウィルス検知を行う。サーバ装置30上のウィルス検知部301は、計算能力が豊富であり、且つ最新のパターンファイルを持つと考えられるため、より詳細で誤りの少ないウィルス検知が可能である。   The virus detection unit 301 performs more detailed virus detection based on the monitoring result received from the monitoring terminal 20. The virus detection unit 301 on the server device 30 has abundant calculation capability and is considered to have the latest pattern file. Therefore, it is possible to detect a virus with more detail and less errors.

又、ウィルス検知部301は、周辺の監視端末20が複数存在する場合、ウィルス検知能力に差があることが考えられるため、複数の端末間で、ウィルス検知能力を比較し、これに応じた重要度を設定してもよい。例えば、「優秀な検知能力を持つ端末からの通知」、かつ「監視結果が深刻な場合」に、高い重要度を設定する。この重要度に応じた、選別、詳細情報の取得、処理の優先度を上げる等といった処理を行ってもよい。   In addition, when there are a plurality of peripheral monitoring terminals 20, the virus detection unit 301 may have a difference in virus detection capability. Therefore, it is important to compare the virus detection capability among a plurality of terminals and respond accordingly. You may set the degree. For example, a high importance level is set for “notification from a terminal having excellent detection capability” and “when the monitoring result is serious”. Depending on the importance, processing such as selection, acquisition of detailed information, and increase of processing priority may be performed.

又、ウィルス検知部301は、受信した位置情報、時間情報をキーに、同時に観測された同一対象に対する監視結果を集約し、二重処理を回避してもよい。この構成によると、より精度が高く、負荷の少ないウィルス検知処理を行うことが可能になる。   Further, the virus detection unit 301 may collect the monitoring results for the same target observed at the same time using the received position information and time information as a key, and avoid double processing. According to this configuration, it is possible to perform virus detection processing with higher accuracy and less load.

更に、サーバ装置30上のウィルス検知部301は、該当端末10の詳細な情報を要求した場合は、該当端末10の耐タンパ詳細情報取得部103に問い合わせを行い、該当端末10の詳細情報を取得し、ウィルスの感染状態を検査する。   Further, when the virus detection unit 301 on the server device 30 requests detailed information of the corresponding terminal 10, the virus detection unit 301 inquires the tamper resistant detailed information acquisition unit 103 of the corresponding terminal 10 to acquire the detailed information of the corresponding terminal 10. And check the infection status of the virus.

又、端末グループ管理部302は、端末のウィルス検知能力に応じてウィルス検知処理を最適化するために、端末を複数のグループに分けて管理する。端末側でのウィルス検知だけで充分なため、サーバ装置30でのウィルス検知を必要としないグループや、端末詳細情報を用いた詳細な検知まで必要とするグループなどに端末を分けて管理することで、各端末に適応したウィルス検知処理を行うことができる。   In addition, the terminal group management unit 302 manages the terminals by dividing them into a plurality of groups in order to optimize the virus detection processing according to the virus detection capability of the terminals. Since only the virus detection at the terminal side is sufficient, it is possible to manage the terminals separately into groups that do not require virus detection at the server device 30 or groups that require detailed detection using the terminal detailed information. Virus detection processing adapted to each terminal can be performed.

例えば、端末グループ管理部302は、通信端末を以下の3つのグループに分けて管理することができる。   For example, the terminal group management unit 302 can manage the communication terminals by dividing them into the following three groups.

(1)周辺端末から監視され、サーバから異常通知を受け取るだけの端末
(2)周辺端末から監視され、サーバで詳細なウィルス検査を行い、通知を受け取る端末
(3)周辺端末から監視され、サーバで詳細な検査を行い、端末を感染から守る修正プログラム(パッチ)をPush配信される端末
端末グループ管理部302は、これらのグループIDに端末IDをひも付けし、管理する。
(1) A terminal that is monitored from a peripheral terminal and only receives an abnormality notification from the server (2) A terminal that is monitored from the peripheral terminal, performs a detailed virus check at the server, and receives a notification (3) A server that is monitored from the peripheral terminal The terminal group management unit 302 links the terminal IDs to these group IDs and manages them.

尚、上述したグループ分けは、ユーザの要求に応じて行われるものであり、端末上の機能に左右されるのもではない。例えば、ユーザが要求すれば、パッチ送信までサーバ装置30が管理することとなる。   The grouping described above is performed in response to a user request and does not depend on functions on the terminal. For example, if the user requests, the server apparatus 30 manages until patch transmission.

又、本実施形態に係る監視システムは、周辺端末だけではなく、自端末の監視を行ってもよい。   Further, the monitoring system according to the present embodiment may monitor not only the peripheral terminals but also the own terminal.

通信端末上のウィルス検知部101、201は、パターンファイルの更新が頻繁になされるため通常のメモリ空間に用意される。一方、耐タンパ監視部102、202は、耐タンパハードウェアとして実装されるため、容易に改ざんがされにくい性質を持つ。そこで、ウィルスによる攻撃を受ける可能性のあるウィルス検知部101、102や通常メモリ空間を保護するため、自端末内部を定期的に監視してもよい。   Virus detection units 101 and 201 on the communication terminal are prepared in a normal memory space because the pattern file is frequently updated. On the other hand, since the tamper resistant monitoring units 102 and 202 are mounted as tamper resistant hardware, they are not easily tampered with. Therefore, in order to protect the virus detection units 101 and 102 and the normal memory space that may be attacked by viruses, the inside of the own terminal may be periodically monitored.

この場合、耐タンパ監視部102、202は、自端末のウィルス検知部101、201や通常メモリ空間に対し、周辺端末に対して行うように定期的に監視を行う。得られた監視結果に同様に自端末のウィルス検知能力、位置情報、時間情報を付加するが、自端末のウィルス検知部101、201は攻撃を受けている可能性があるため、1次ウィルス検知を行わずにそのまま監視結果をサーバ装置30のウィルス検知部301に送信する。   In this case, the tamper resistant monitoring units 102 and 202 periodically monitor the virus detection units 101 and 201 of the own terminal and the normal memory space so as to be performed on the peripheral terminals. Similarly, the virus detection capability, location information, and time information of the own terminal are added to the obtained monitoring result. However, since the virus detection units 101 and 201 of the own terminal may be under attack, primary virus detection is performed. The monitoring result is transmitted to the virus detection unit 301 of the server device 30 as it is.

サーバ装置30のウィルス検知部301は、ウィルス検知を行い、必要に応じて端末の耐タンパ詳細情報取得部103、203から詳細情報を取得して詳細な検知を行う。   The virus detection unit 301 of the server device 30 performs virus detection, acquires detailed information from the tamper resistant detailed information acquisition units 103 and 203 of the terminal as necessary, and performs detailed detection.

又、本実施形態に係る通信端末10、20は、処理制御装置(CPU)を有し、上述したウィルス検知部101、201、耐タンパ監視部102、202、耐タンパ詳細情報取得部103、203などをモジュールとして、CPUによって実行させる構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。   Further, the communication terminals 10 and 20 according to the present embodiment have a processing control device (CPU), and the virus detection units 101 and 201, the tamper resistant monitoring units 102 and 202, and the tamper resistant detailed information acquisition units 103 and 203 described above. Etc. can be configured to be executed by the CPU as modules. These modules can be realized by executing a dedicated program for using a predetermined program language in a general-purpose computer such as a personal computer.

又、図示していないが、通信端末10、20は、ウィルス検知処理、耐タンパ監視処理、耐タンパ詳細情報取得処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。   Although not shown, the communication terminals 10 and 20 may include a program holding unit that stores a program for causing the CPU to execute virus detection processing, tamper resistance monitoring processing, tamper resistance detailed information acquisition processing, and the like. . The program holding unit is a recording medium such as a RAM, a ROM, a hard disk, a flexible disk, a compact disk, an IC chip, and a cassette tape. According to such a recording medium, it is possible to easily store, transport, and sell programs.

同様に、サーバ装置30は、処理制御装置(CPU)を有し、上述したウィルス検知部301、端末グループ管理部302などをモジュールとして、CPUによって実行させる構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。   Similarly, the server device 30 includes a processing control device (CPU), and can be configured to be executed by the CPU with the above-described virus detection unit 301, terminal group management unit 302, and the like as modules. These modules can be realized by executing a dedicated program for using a predetermined program language in a general-purpose computer such as a personal computer.

又、図示していないが、サーバ装置30は、ウィルス検知処理、端末グループ管理処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。   Although not shown, the server device 30 may include a program holding unit that stores a program for causing the CPU to execute virus detection processing, terminal group management processing, and the like. The program holding unit is a recording medium such as a RAM, a ROM, a hard disk, a flexible disk, a compact disk, an IC chip, and a cassette tape. According to such a recording medium, it is possible to easily store, transport, and sell programs.

(監視方法)
次に、本実施形態に係る監視方法について、図1及び図2を参照しながら、図3を用いて説明する。図3では、監視端末20が周辺に存在する該当端末10を監視する場合について説明する。
(Monitoring method)
Next, the monitoring method according to the present embodiment will be described with reference to FIGS. 1 and 2 and FIG. FIG. 3 illustrates a case where the monitoring terminal 20 monitors the corresponding terminal 10 existing in the vicinity.

又、図4は、監視端末20の動作を示すフローチャート、図5は、サーバ装置30の動作を示すフローチャート、図6は、該当端末10の動作を示すフローチャートである。   4 is a flowchart showing the operation of the monitoring terminal 20, FIG. 5 is a flowchart showing the operation of the server device 30, and FIG. 6 is a flowchart showing the operation of the terminal 10.

まず、ステップS101において、監視端末20の耐タンパ監視部202は、該当端末10に対して近距離無線通信を用いて、定期的に監視を行う(図4のステップS11)。このとき、該当端末10に対して行う場合や、該当端末の耐タンパ監視部102や耐タンパ詳細情報取得部103と通信を行い、詳細な端末情報を取得してもよい。   First, in step S101, the tamper resistance monitoring unit 202 of the monitoring terminal 20 periodically monitors the corresponding terminal 10 using short-range wireless communication (step S11 in FIG. 4). At this time, detailed terminal information may be acquired by performing communication with the corresponding terminal 10 or communicating with the tamper resistant monitoring unit 102 or the tamper resistant detailed information acquiring unit 103 of the corresponding terminal.

次に、ステップS102において、耐タンパ監視部202は、得られた監視結果をウィルス検知部201へ送信する。   Next, in step S102, the tamper resistant monitoring unit 202 transmits the obtained monitoring result to the virus detection unit 201.

次に、ステップS103において、ウィルス検知部201は、自身のウィルス検知機能で該当端末10のウィルス感染状態や、不具合などの異常を検知する(図4のステップS12)。   Next, in step S103, the virus detection unit 201 detects an abnormality such as a virus infection state or a malfunction of the corresponding terminal 10 with its own virus detection function (step S12 in FIG. 4).

ここで、異常が発見された場合、ステップS104において、監視結果の送信要求を耐タンパ監視部202へ送信する。耐タンパ監視部202は、ステップS105において、耐タンパ詳細情報取得部203から、監視端末20のウィルス検知能力と位置情報、時間情報などの付加情報を取得し(図4のステップS13)、ステップS106において、付加情報付の監視結果をサーバ装置30へ送信する(図4のステップS14)。   If an abnormality is found, a monitoring result transmission request is transmitted to the tamper resistant monitoring unit 202 in step S104. In step S105, the tamper resistant monitoring unit 202 acquires additional information such as the virus detection capability and position information and time information of the monitoring terminal 20 from the tamper resistant detailed information acquiring unit 203 (step S13 in FIG. 4), and step S106. The monitoring result with additional information is transmitted to the server device 30 (step S14 in FIG. 4).

次に、ステップS107において、サーバ装置30のウィルス検知部301は、監視結果を受信し(図5のステップS21)、監視端末20のウィルス検知能力と監視結果を比較して重要度判定を行う(図5のステップS22)。重要な異常の場合は、詳細情報を取得するため、ステップS108において、該当端末10の耐タンパ詳細情報取得部103に詳細情報の送信を要求する。   Next, in step S107, the virus detection unit 301 of the server device 30 receives the monitoring result (step S21 in FIG. 5) and compares the virus detection capability of the monitoring terminal 20 with the monitoring result to determine the importance ( Step S22 in FIG. In the case of an important abnormality, in order to acquire detailed information, in step S108, the tamper resistant detailed information acquiring unit 103 of the terminal 10 is requested to transmit detailed information.

次に、ステップS109において、該当端末10の耐タンパ詳細情報取得部103は、詳細情報送信要求を受信し(図6のステップS31)、自身のメモリダンプなど、自端末に関する詳細な情報を取得する(図6のステップS32)。そして、ステップS110において、詳細情報をウィルス検知部301へ送信する(図6のステップS33)。   Next, in step S109, the tamper resistant detailed information acquisition unit 103 of the terminal 10 receives the detailed information transmission request (step S31 in FIG. 6), and acquires detailed information about the own terminal such as its own memory dump. (Step S32 in FIG. 6). In step S110, the detailed information is transmitted to the virus detection unit 301 (step S33 in FIG. 6).

次に、ステップS111において、ウィルス検知部301は、詳細情報を取得し(図5のステップS23)、詳細情報を元に詳細な異常の検知(例えば、二次ウィルス検知)を行う(図5のステップS24)。そして、異常の内容が判明した場合には、ステップS112において、該当端末10に対して何らかの対処を行う(図5のステップS25)。   Next, in step S111, the virus detection unit 301 acquires detailed information (step S23 in FIG. 5), and performs detailed abnormality detection (for example, secondary virus detection) based on the detailed information (in FIG. 5). Step S24). If the content of the abnormality is found, in step S112, some measures are taken for the corresponding terminal 10 (step S25 in FIG. 5).

次に、監視端末20が自端末を監視する方法について、図1及び図2を参照しながら、図7を用いて説明する。   Next, a method for the monitoring terminal 20 to monitor its own terminal will be described with reference to FIGS. 1 and 2 and FIG.

まず、ステップS201において、耐タンパ監視部202は、定期的に自身のウィルス検知部201やメモリ空間に対して監視を行う。   First, in step S201, the tamper resistance monitoring unit 202 periodically monitors its own virus detection unit 201 and memory space.

次に、ステップS202において、耐タンパ詳細情報取得部203は、得られた監視データに、監視端末20のウィルス検知能力や位置情報、時間情報を取得し、ステップS203において、耐タンパ監視部202は、付加情報付監視結果を、サーバ装置30のウィルス検知部301へ送信する。   Next, in step S202, the tamper resistant detailed information acquisition unit 203 acquires the virus detection capability, position information, and time information of the monitoring terminal 20 from the obtained monitoring data. In step S203, the tamper resistant monitoring unit 202 The monitoring result with additional information is transmitted to the virus detection unit 301 of the server device 30.

次に、ステップS204において、サーバ装置30のウィルス検知部301は、得られた監視データを用いて異常検知を行い、必要に応じてステップS205において、監視端末20の耐タンパ詳細情報取得部203から詳細情報を取得する。   Next, in step S204, the virus detection unit 301 of the server device 30 performs abnormality detection using the obtained monitoring data, and if necessary, from the tamper resistance detailed information acquisition unit 203 of the monitoring terminal 20 in step S205. Get detailed information.

そして、ステップS206において、監視端末20に異常が発見された場合には、サーバ装置30のウィルス検知部301は、監視端末20に対して何らかの対処を行う。   In step S <b> 206, when an abnormality is found in the monitoring terminal 20, the virus detection unit 301 of the server device 30 performs some measures on the monitoring terminal 20.

又、サーバ装置30の端末グループ管理部302は、各端末を複数のグループに分けて管理する。あらかじめ端末の機能に応じてグループ分けすることで、ウィルス検知処理を最適化することが可能になる。例えば、ウィルス検知部301でウィルス検知を行うべきか否か、耐タンパ詳細情報取得部103から詳細情報を取得するべきか否かを判断する際に端末グループ管理部302に問い合わせを行い、最適な処理を選択するといった処理が考えられる。   Further, the terminal group management unit 302 of the server device 30 manages each terminal by dividing it into a plurality of groups. By grouping in advance according to the function of the terminal, it becomes possible to optimize the virus detection processing. For example, an inquiry is made to the terminal group management unit 302 when determining whether or not the virus detection unit 301 should detect a virus and whether or not detailed information should be acquired from the tamper resistant detailed information acquisition unit 103. A process such as selecting a process is conceivable.

(作用及び効果)
本実施形態に係る監視システム及び監視方法によると、耐タンパ監視部202を備えた周辺の監視端末20による監視手段と、ウィルス検知部301を備えたサーバ装置30を組み合わせることで、端末内のウィルス検知部101が攻撃された場合にも対処を可能とすると同時に、ネットワーク装置を介さずに、近距離無線通信を通して伝播するウィルスや、それによって引き起こされるシステム障害を発見、駆除することができる。
(Action and effect)
According to the monitoring system and the monitoring method according to the present embodiment, by combining the monitoring means by the peripheral monitoring terminal 20 having the tamper resistant monitoring unit 202 and the server device 30 having the virus detecting unit 301, the virus in the terminal is combined. It is possible to cope with a case where the detection unit 101 is attacked, and at the same time, it is possible to find and remove a virus propagating through short-range wireless communication and a system failure caused by the virus without using a network device.

又、監視端末20のウィルス検知部201で一次ウィルス検知を行うため、サーバ装置の負荷の軽減が見込める。   Further, since the virus detection unit 201 of the monitoring terminal 20 performs primary virus detection, it is possible to reduce the load on the server device.

更に、監視情報にウィルス検知能力や位置・時間情報を付加することで、ウィルス検知の信頼性を向上できる。   Furthermore, the reliability of virus detection can be improved by adding virus detection capability and position / time information to the monitoring information.

又、自端末に対する定期的な監視とサーバ装置での検知により、ウィルス検知部の堅牢性を向上させることができる。このように、端末側の耐タンパ監視部が自端末に対する監視を行い、ウィルス検知をサーバ装置のウィルス検知部に依頼することで、ウィルス対策ソフトに対する攻撃が成功した後でも、その発見・対処を可能とする。   Moreover, the robustness of the virus detection unit can be improved by regular monitoring of the terminal itself and detection by the server device. In this way, the tamper-resistant monitoring unit on the terminal side monitors its own terminal, and requests virus detection from the server device's virus detection unit, so that detection and countermeasures can be taken even after a successful attack against anti-virus software. Make it possible.

(その他の実施形態)
本発明は上記の実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
(Other embodiments)
Although the present invention has been described according to the above-described embodiments, it should not be understood that the descriptions and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples and operational techniques will be apparent to those skilled in the art.

例えば、本発明の実施の形態において、ウィルス検知について説明したが、本発明はこれ以外に、端末の不具合やバグ検知に用いられてもよい。耐タンパ監視部202による監視結果や、耐タンパ詳細情報取得部103から得られる詳細情報に、該当端末10のメモリダンプなどを含めることで、最初から端末に含まれていた不具合やバグ、それに対するパッチデータの適用状態などを検査することが可能になり、システム障害を引き起こす脅威を減らすことができる。   For example, although virus detection has been described in the embodiment of the present invention, the present invention may also be used for terminal malfunction and bug detection. By including the memory dump of the corresponding terminal 10 in the monitoring result by the tamper resistant monitoring unit 202 or the detailed information obtained from the tamper resistant detailed information acquiring unit 103, a defect or bug included in the terminal from the beginning, It becomes possible to inspect the application state of patch data and the like, and the threats that cause system failures can be reduced.

又、本発明の実施例の一つとして、端末間だけでなく、パーソナルエリアネットワーク内の機器間でのウィルス検知が挙げられる。端末だけでなく、周辺機器が該当端末10や監視端末20として振る舞い、相互に監視を行う。このモデルでは、各端末は同一ユーザの所持品であることが想定されるため、より詳細な監視が行える可能性がある。その際、通常通り、サーバ装置30を設けて各周辺機器が通信を行うモデルと、パーソナルエリアネットワーク内で最も計算能力の高い周辺機器がサーバ装置30の役割を担うモデルが挙げられる。後者のケースでは長距離の通信が必要ない分、周辺機器にかかる負担は少ないが、サーバ装置30の役割を担う機器に負担が集中するという問題点がある。   One embodiment of the present invention includes virus detection not only between terminals but also between devices in a personal area network. Not only the terminal but also the peripheral device behaves as the corresponding terminal 10 and the monitoring terminal 20, and performs mutual monitoring. In this model, since each terminal is assumed to be possessed by the same user, there is a possibility that more detailed monitoring can be performed. At that time, as usual, there are a model in which the server device 30 is provided and each peripheral device communicates, and a model in which the peripheral device having the highest calculation capability in the personal area network plays the role of the server device 30. In the latter case, the burden on the peripheral device is small because long-distance communication is not necessary, but there is a problem that the burden is concentrated on the device that plays the role of the server device 30.

このように、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。   As described above, the present invention naturally includes various embodiments not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.

本実施形態に係る監視システムの構成ブロック図である。1 is a configuration block diagram of a monitoring system according to the present embodiment. 本実施形態に係る通信端末及びサーバ装置の構成ブロック図である。It is a block diagram of the configuration of a communication terminal and a server device according to the present embodiment. 本実施形態に係る監視方法のシーケンス図である(その1)。It is a sequence diagram of the monitoring method which concerns on this embodiment (the 1). 本実施形態に係る監視端末の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the monitoring terminal which concerns on this embodiment. 本実施形態に係るサーバ装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the server apparatus which concerns on this embodiment. 本実施形態に係る該当端末の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the applicable terminal which concerns on this embodiment. 本実施形態に係る監視方法のシーケンス図である(その2)。It is a sequence diagram of the monitoring method which concerns on this embodiment (the 2).

符号の説明Explanation of symbols

10…該当端末
20…監視端末
30…サーバ装置
101…ウィルス検知部
102…耐タンパ監視部
103…耐タンパ詳細情報取得部
201…ウィルス検知部
202…耐タンパ監視部
203…耐タンパ詳細情報取得部
301…ウィルス検知部
302…端末グループ管理部


DESCRIPTION OF SYMBOLS 10 ... Corresponding terminal 20 ... Monitoring terminal 30 ... Server apparatus 101 ... Virus detection part 102 ... Tamper resistance monitoring part 103 ... Tamper resistance detailed information acquisition part 201 ... Virus detection part 202 ... Tamper resistance monitoring part 203 ... Tamper resistance detailed information acquisition part 301: Virus detection unit 302 ... Terminal group management unit


Claims (7)

近距離無線通信を用いて周辺に存在する周辺端末と無線通信を行う通信端末であって、
前記近距離無線通信を用いて、前記周辺端末であって前記通信端末によって監視される側の該当端末の状態を監視する耐タンパ監視部と、
前記耐タンパ監視部から前記該当端末の監視結果を受信し、前記該当端末の一次ウィルス検知を行うウィルス検知部とを備え、
前記耐タンパ監視部は、前記ウィルス検知部によってウィルスが検知された場合、前記監視結果を、前記ウィルス検知部による前記一次ウィルス検知より詳細なウィルス検知を行うサーバ装置へ送信するとともに、前記通信端末のウィルス検知能力を前記サーバ装置に送信し、
前記ウィルス検知能力は、ウィルス検知プログラムの有無またはパターンファイルのUpdate状態を含むことを特徴とする通信端末。
A communication terminal that performs wireless communication with a peripheral terminal that exists in the vicinity using short-range wireless communication,
Using said short-range wireless communication, the tamper monitoring unit for monitoring the state of the corresponding terminal on the side to be monitored by the communication terminal a said peripheral device,
A virus detection unit that receives a monitoring result of the corresponding terminal from the tamper resistant monitoring unit and performs primary virus detection of the corresponding terminal ;
The tamper resistant monitoring unit, when a virus is detected by the virus detection unit, transmits the monitoring result to a server device that performs more detailed virus detection than the primary virus detection by the virus detection unit , and the communication terminal The virus detection capability of the server to the server device,
The virus detection capability includes a presence or absence of a virus detection program or an update state of a pattern file .
前記耐タンパ監視部あるいは前記サーバ装置の要求に応じて、前記該当端末の詳細情報を取得する耐タンパ詳細情報取得部を更に備え、
前記耐タンパ監視部は、前記詳細情報を前記サーバ装置へ送信することを特徴とする請求項1に記載の通信端末。
In response to a request from the tamper resistant monitoring unit or the server device, the tamper resistant detailed information acquiring unit that acquires detailed information of the corresponding terminal is further provided.
The communication terminal according to claim 1, wherein the tamper resistant monitoring unit transmits the detailed information to the server device.
前記耐タンパ監視部は、前記ウィルス検知部によって自端末の状態を監視し、当該監視結果を前記サーバ装置へ送信することを特徴とする請求項1又は2に記載の通信端末。 The communication terminal according to claim 1, wherein the tamper resistant monitoring unit monitors the state of the terminal itself by the virus detection unit and transmits the monitoring result to the server device. 近距離無線通信を用いて周辺に存在する周辺端末と無線通信を行う通信端末から前記周辺端末の監視結果を受信するサーバ装置であって、
前記通信端末は、前記近距離無線通信を用いて、前記周辺端末であって前記通信端末によって監視される側の該当端末の状態を監視し、前記該当端末の一次ウィルス検知を行い、
前記該当端末の監視結果及び通信端末のウィルス検知能力を前記通信端末から受信し、受信した前記監視結果及び前記ウィルス検知能力をもとに、前記一次ウィルス検知より詳細なウィルス検知を行うウィルス検知部を備えることを特徴とするサーバ装置。
A server device that receives a monitoring result of the peripheral terminal from a communication terminal that performs wireless communication with a peripheral terminal that exists in the vicinity using short-range wireless communication ,
The communication terminal uses the short-range wireless communication to monitor the state of the corresponding terminal on the side which is the peripheral terminal and is monitored by the communication terminal, and performs primary virus detection of the corresponding terminal.
A virus detection unit that receives the monitoring result of the corresponding terminal and the virus detection capability of the communication terminal from the communication terminal, and performs virus detection in more detail than the primary virus detection based on the received monitoring result and the virus detection capability A server device comprising:
前記ウィルス検知部は、
複数の前記通信端末のウィルス検知能力を比較し、前記ウィルス検知能力に応じた重要度を設定し、
当該重要度に応じた処理を行うことを特徴とする請求項4に記載のサーバ装置。
The virus detection unit
Compare the virus detection capabilities of multiple communication terminals, set the importance according to the virus detection capability ,
The server device according to claim 4, wherein processing according to the importance is performed.
前記通信端末のウィルス検知能力に応じて、前記通信端末を複数のグループに分けて管理する端末グループ管理部を更に備え、
前記ウィルス検知部は、前記グループに応じた処理を行うことを特徴とする請求項4又は5に記載のサーバ装置。
According to the virus detection capability of the communication terminal, further comprising a terminal group management unit for managing the communication terminal divided into a plurality of groups,
The server device according to claim 4, wherein the virus detection unit performs processing according to the group.
近距離無線通信を用いて周辺に存在する周辺端末と無線通信を行う通信端末と、
前記通信端末から前記周辺端末の監視結果を受信するサーバ装置と
を含む監視システムであって、
前記通信端末は、
前記近距離無線通信を用いて、前記周辺端末であって前記通信端末によって監視される側の該当端末の状態を監視する耐タンパ監視部と、
前記耐タンパ監視部から前記該当端末の監視結果を受信し、前記該当端末の一次ウィルス検知を行うウィルス検知部とを備え、
前記耐タンパ監視部は、前記ウィルス検知部によってウィルスが検知された場合、前記監視結果を、前記ウィルス検知部による前記一次ウィルス検知より詳細なウィルス検知を行うサーバ装置へ送信するとともに、前記通信端末のウィルス検知能力を前記サーバ装置に送信し、
前記ウィルス検知能力は、ウィルス検知プログラムの有無またはパターンファイルのUpdate状態を含み、
前記サーバ装置は、前記該当端末の監視結果及び通信端末のウィルス検知能力を前記通信端末から受信し、受信した前記監視結果及び前記ウィルス検知能力をもとに、前記一次ウィルス検知より詳細なウィルス検知を行うウィルス検知部を備えることを特徴とする監視システム。
A communication terminal that performs wireless communication with a peripheral terminal that exists in the vicinity using short-range wireless communication;
A server device that receives the monitoring result of the peripheral terminal from the communication terminal;
A monitoring system comprising:
The communication terminal is
Using the short-range wireless communication, a tamper-resistant monitoring unit that monitors the state of the corresponding terminal on the side that is the peripheral terminal and is monitored by the communication terminal;
A virus detection unit that receives a monitoring result of the corresponding terminal from the tamper resistant monitoring unit and performs primary virus detection of the corresponding terminal;
The tamper resistant monitoring unit, when a virus is detected by the virus detection unit, transmits the monitoring result to a server device that performs more detailed virus detection than the primary virus detection by the virus detection unit, and the communication terminal The virus detection capability of the server to the server device,
The virus detection capability includes the presence or absence of a virus detection program or the update status of a pattern file,
The server device receives the monitoring result of the corresponding terminal and the virus detection capability of the communication terminal from the communication terminal, and more detailed virus detection than the primary virus detection based on the received monitoring result and the virus detection capability. A monitoring system comprising a virus detection unit for performing
JP2004350313A 2004-12-02 2004-12-02 Communication terminal, server device and monitoring system Expired - Fee Related JP4668596B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004350313A JP4668596B2 (en) 2004-12-02 2004-12-02 Communication terminal, server device and monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004350313A JP4668596B2 (en) 2004-12-02 2004-12-02 Communication terminal, server device and monitoring system

Publications (2)

Publication Number Publication Date
JP2006163528A JP2006163528A (en) 2006-06-22
JP4668596B2 true JP4668596B2 (en) 2011-04-13

Family

ID=36665511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004350313A Expired - Fee Related JP4668596B2 (en) 2004-12-02 2004-12-02 Communication terminal, server device and monitoring system

Country Status (1)

Country Link
JP (1) JP4668596B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4712448B2 (en) * 2005-06-03 2011-06-29 株式会社エヌ・ティ・ティ・ドコモ Distribution server and distribution method
JP5405986B2 (en) * 2008-11-26 2014-02-05 パナソニック株式会社 Software update system, management device, recording medium, and integrated circuit
JP5440973B2 (en) * 2009-02-23 2014-03-12 独立行政法人情報通信研究機構 Computer inspection system and computer inspection method
US20110161452A1 (en) * 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
JP5756412B2 (en) * 2012-01-12 2015-07-29 株式会社日立製作所 Monitoring method and monitoring system
RU2601148C1 (en) * 2015-06-30 2016-10-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for detecting anomalies when connecting devices
JP6645998B2 (en) * 2017-03-16 2020-02-14 日本電信電話株式会社 Response instruction device, response instruction method, response instruction program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256229A (en) * 2002-02-28 2003-09-10 Ntt Docomo Inc Mobile communication terminal, information processor, relay server device, information processing system, and information processing method
JP2004094290A (en) * 2002-08-29 2004-03-25 Ntt Data Corp Access control device and method
JP2004252642A (en) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd Method, device, server, and client of virus detection
JP2004282220A (en) * 2003-03-13 2004-10-07 Dainippon Printing Co Ltd Information distribution method and information distribution system
JP2004288088A (en) * 2003-03-25 2004-10-14 Mitsumi Electric Co Ltd Monitoring arrangement

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256229A (en) * 2002-02-28 2003-09-10 Ntt Docomo Inc Mobile communication terminal, information processor, relay server device, information processing system, and information processing method
JP2004094290A (en) * 2002-08-29 2004-03-25 Ntt Data Corp Access control device and method
JP2004252642A (en) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd Method, device, server, and client of virus detection
JP2004282220A (en) * 2003-03-13 2004-10-07 Dainippon Printing Co Ltd Information distribution method and information distribution system
JP2004288088A (en) * 2003-03-25 2004-10-14 Mitsumi Electric Co Ltd Monitoring arrangement

Also Published As

Publication number Publication date
JP2006163528A (en) 2006-06-22

Similar Documents

Publication Publication Date Title
US10853491B2 (en) Security agent
US20180191746A1 (en) System and method for detecting malicious device by using a behavior analysis
US8839435B1 (en) Event-based attack detection
JP5926491B2 (en) Method for security maintenance in a network and computer readable medium having computer readable instructions of a computer program causing a processor to perform the method for security maintenance
EP2795525B1 (en) Augmenting system restore with malware detection
CN109145592B (en) System and method for detecting abnormal events
CN102081722A (en) Method and device for protecting appointed application program
JP2006119754A (en) Network-type virus activity detection program, processing method and system
JP2014071796A (en) Malware detection device, malware detection system, malware detection method, and program
US10204036B2 (en) System and method for altering application functionality
JP4668596B2 (en) Communication terminal, server device and monitoring system
CN101599113A (en) Driven malware defence method and device
EP2980697B1 (en) System and method for altering a functionality of an application
US20160335439A1 (en) Method and apparatus for detecting unsteady flow in program
KR101723623B1 (en) System and method for detecting malicious code
JP6041727B2 (en) Management apparatus, management method, and management program
JP5962128B2 (en) Connection management device, connection management method, and program
KR20200075725A (en) Method and apparatus for detecting a device abnormality symptom through comprehensive analysis of a plurality of pieces of device information
KR102006232B1 (en) Method and apparatus for detecting a device abnormality symptom through comprehensive analysis of a plurality of pieces of device information
JP7229533B2 (en) Information processing device, network device, information processing method and information processing program
US20230049789A1 (en) Systems and methods for preventing zero-day attacks
JP4201263B2 (en) Intrusion detection system and recording medium
EP3462354B1 (en) System and method for detection of anomalous events based on popularity of their convolutions
JP2018156561A (en) Software evaluation program, software evaluation method, and information processor
JP5986974B2 (en) Process monitoring system and process monitoring method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4668596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees