JP4708071B2 - 移動機、パターンファイル更新方法および通信システム - Google Patents

移動機、パターンファイル更新方法および通信システム Download PDF

Info

Publication number
JP4708071B2
JP4708071B2 JP2005111316A JP2005111316A JP4708071B2 JP 4708071 B2 JP4708071 B2 JP 4708071B2 JP 2005111316 A JP2005111316 A JP 2005111316A JP 2005111316 A JP2005111316 A JP 2005111316A JP 4708071 B2 JP4708071 B2 JP 4708071B2
Authority
JP
Japan
Prior art keywords
pattern file
server
mail
mobile device
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005111316A
Other languages
English (en)
Other versions
JP2006293557A (ja
Inventor
将成 藤田
康孝 浦川
浩一 浅野
▲ヒョン▼▲ス▼ 承
晃弘 一瀬
岳志 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005111316A priority Critical patent/JP4708071B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to KR1020077025742A priority patent/KR101013015B1/ko
Priority to US11/911,067 priority patent/US20090240738A1/en
Priority to CN2006800100639A priority patent/CN101151618B/zh
Priority to EP06730992A priority patent/EP1873677A4/en
Priority to PCT/JP2006/307044 priority patent/WO2006109605A1/ja
Priority to TW095112479A priority patent/TWI356610B/zh
Publication of JP2006293557A publication Critical patent/JP2006293557A/ja
Application granted granted Critical
Publication of JP4708071B2 publication Critical patent/JP4708071B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Virology (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ウイルスチェックのためのパターンファイルの更新を行う移動機、パターンファイル更新方法および通信システムに関する。
ウイルスチェック(ウイルス駆除)ためのパターンファイルを定期的に更新する技術として、特許文献1に記載のファイル配信システムが知られている。このファイル配信システムにおいては、ユーザ側(セキュリティ装置)からウイルスチェックのためのパターンファイルの更新要求をサーバに対して行うことが記載されている。
特開2004−220190号公報
しかしながら、上述したように特許文献1に記載のファイルシステムでは、ユーザ側の端末が、ウイルスチェックのためのパターンファイル更新の要求を行うため、無駄な更新要求を行う場合がある。例えば、特許文献1に記載のファイルシステムでは、ユーザ側の端末が、更新要求した後、パターンファイルのバージョンを確認し、そのバージョンに基づいてパターンファイルの更新処理を必要とするか否かを判断している。ユーザ側の端末が更新処理を必要としないと判断する場合は、パターンファイルを取得することは行わないため、無駄な処理を行うことになる。
そこで、本発明は、ウイルスチェックのためのパターンファイルの更新処理を効率よく行う移動機、パターンファイル更新方法および通信システムを提供することを目的とする。
上述の課題を解決するために、本発明の通信システムは、ウイルス駆除のためのパターンファイルを記憶し、当該パターンファイルを配信するサーバと、上記サーバ側において管理され、当該サーバからパターンファイルを取得する複数の移動機と、を備える通信システムにおいて、上記サーバは、上記パターンファイルが新たに記憶されたとき、ウイルス駆除のためのパターンファイルが更新可能となったことを示す情報および更新すべき機種を示す機種情報を記述した制御SMSを上記複数の移動機に配信する配信手段を備え、上記移動機は、上記サーバから配信された制御SMSを受信する制御SMS受信手段と、上記制御SMS受信手段により受信された制御SMSに記述されている機種情報を判断する機種判断手段と、上記機種判断手段により自機の機種情報が記述されていると判断された場合、上記機種情報に対応したパターンファイルを取得するファイル取得手段と、を備えている。
また、本発明のパターンファイル更新方法は、ウイルス駆除のためのパターンファイルを記憶し、当該パターンファイルを配信するサーバと、上記サーバ側において管理され、当該サーバからパターンファイルを取得する複数の移動機と、を備える通信システムのパターンファイル更新方法において、上記サーバは、上記パターンファイルが新たに記憶されたとき、ウイルス駆除のためのパターンファイルが更新可能となったことを示す情報および更新すべき機種を示す機種情報を記述した制御SMSを、上記サーバ側において管理されている全ての移動機に配信する配信ステップを備え、上記移動機は、上記サーバから配信された制御SMSを受信する制御SMS受信ステップと、上記制御SMS受信ステップにより受信された制御SMSに記述されている機種情報を判断する機種判断ステップと、上記機種判断ステップにより自機の機種情報が記述されていると判断された場合、上記機種情報に対応したパターンファイルを取得するファイル取得ステップと、を備えている。
この発明によれば、サーバは、サーバ側で管理している全ての移動機に対して、ウイルス駆除のためのパターンファイルが更新可能となったことを示す情報および更新すべき機種を示す機種情報を記述した制御SMSを配信し、移動機などにおいて、ウイルス駆除のためのパターンファイルが更新可能となったことを示す制御SMSを受信し、受信した制御SMSに記述されている機種情報を判断し、判断した結果に基づいて自機の機種情報に対応したパターンファイルを取得することができる。これにより、移動機においてはユーザが自らの意思によりパターンファイルの更新処理を行うことなく、パターンファイルを更新することができる。また、移動機においては制御SMSに記述されている機種情報に基づいてパターンファイルを更新するか否かを判断して、パターンファイルの取得処理を行うことができ、効率よくパターンファイルの更新処理を行うことができる。さらに、パターンファイルを提供するサーバにおいては、管理している全ての移動機に対して制御SMSを送信するだけで、パターンファイルを更新させる移動機であるか否かを個別に判断する必要がなくなり、パターンファイル更新のための処理を軽減することができる。
また、本発明の通信システムにおいて、上記移動機は、上記ファイル取得手段によりパターンファイルの取得処理を行うことができる状態であるか否かを判断する状態判断手段と、上記状態判断手段によりパターンファイルの取得処理を行うことができる状態ではないと判断された場合、パターンファイルの更新を行うことができなかった旨を報知する報知手段と、をさらに備えていることが好ましい。
この発明によれば、状態判断手段によりパターンファイルの取得処理ができない状態であることが判断され、その旨を報知手段により報知することにより、パターンファイルの取得ができなかったことをユーザに早く知らせることができる。よって、移動機がウイルスに汚染される可能性を少なくすることができる。
本発明は、ウイルス駆除のためのパターンファイルが更新可能となったことを示す制御SMSを受信し、受信した制御SMSに記述されている機種情報を判断し、判断した結果に基づいて自機の機種情報に対応したパターンファイルを取得することができる。これにより、移動機においてはユーザが自らの意思によりパターンファイルの更新処理を行うことなく、パターンファイルを更新することができる。また、移動機においては制御SMSに記述されている機種情報に基づいてパターンファイルを更新するか否かを判断して、パターンファイルの取得処理を行うことができ、効率よくパターンファイルの更新処理を行うことができる。さらに、パターンファイルを提供する提供者側であるサーバにおいては、全ての移動機に対して制御SMSを送信するだけで、パターンファイルを更新させる移動機であるか否かを個別に判断する必要がなくなり、パターンファイル更新のための処理を軽減することができる。
本発明は、一実施形態のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1は、本実施形態におけるネットワークシステムを示すシステム構成図である。本実施形態におけるネットワークシステムは、移動機100、プッシュ配信サーバ200、パターンファイル配信サーバ300、メールサーバ400、およびWEBサーバ500を含んで構成されている。
プッシュ配信サーバ200は、ウイルスチェック(ウイルス駆除)のためのパターンファイルがオペレータの入力操作などにより新たに記憶されたとき、移動機100において更新可能とされたことを示す通知メールをネットワーク上のプッシュ配信サーバ200により管理されている複数の移動機100に配信する。なお、この通知メールには、パターンファイルを更新すべき移動機の機種情報が記述されている。よって、プッシュ配信サーバ200は、移動機100において更新可能とされたことを示す通知メールを配信する配信手段を備えている。
この通知メールを受信した移動機100は、パターンファイルの通知メールの内容が自機種に適合したものであるかを判断する。移動機100が自機種に適合したものと判断すると、移動機100は、パターンファイル配信サーバ300に対してパターンファイルの要求を行い、パターンファイルを取得する。移動機100は、取得したパターンファイルを用いて、メールサーバ400から得たメールデータ、またはWEBサーバ500から取得したWEBデータ(HTMLファイルなど)はウイルスが含まれているデータであるか否かの判断を行うウイルスチェックを行う。
このように、プッシュ配信サーバ200から通知メールを受信し、この通知メールにしたがって移動機100は、パターンファイル配信サーバ300からパターンファイルを取得することにより、無駄なパターンファイルの更新処理を行うことなく、効率よくパターンファイルを取得することができる。以下、移動機100およびその動作について詳細に説明する。
図2は、移動機100のブロック構成図である。移動機100は、無線通信部101、メール受信部102(メール受信手段)、メール判断部103(機種判断手段)、状態判断部104(状態判断手段)、ファイル更新部105(ファイル取得手段)、パターンファイル記憶部106、スキャン部107、表示部108、アプリケーション制御部109、アプリケーション記憶部110、外部機器接続部111、通話部112を含んで構成されている。以下、各構成について説明する。
無線通信部101は、携帯電話網を構築する無線基地局と通信する部分である。この無線通信部101を用いて、メールの送受信、通話、およびパターンファイルの取得処理を行うことができる。
メール受信部102は、メールを受信する部分であり、受信したメールの種別を判断させるためにメール判断部103に受信したメールを出力する。なお、本実施形態におけるメールとは、パーソナルコンピュータ間や移動機間等で利用されている、いわゆるインターネット電子メール、移動機間で用いられるショートメッセージサービス、マルチメディアメッセージサービスを含み、文章・図柄等を電子化して特定の送信先に送信し得る手段を包括する概念として用いている。
メール判断部103は、メール受信部102から入力したメールの種別を判断する部分である。具体的には、メール判断部103は、メールがウイルスチェックのためのパターンファイルの更新処理のための通知メール(プッシュ配信サーバ200からの通知メール)であるか、パターンファイルの更新処理を必要とする機種種別として何がメールに記述されているか、を判断する部分であり、パターンファイルの更新処理を必要とするか否かを判断する部分である。メール判断部103が、パターンファイルの更新処理を行うと判断した場合、その旨を状態判断部104に出力する。
ここで、メール判断部103における判断処理の詳細について説明する。図3はメールのデータ形式を示す概念図であって、ショートメッセージサービス(SMS)を用いた場合のデータ形式である。
SMヘッダ301は、メールの種別を示すヘッダ部であり、通常のメールか、制御用のメールかを識別させるためのものである。
WDPヘッダ302は、通信におけるポート番号が記述されているヘッダ部である。
WSPヘッダ303は、ヘッダレングス、コンテントタイプ、拡張ヘッダを有するヘッダ部であり、本実施形態においては拡張ヘッダとして、プッシュ配信サーバ200から配信されたメールであるか否かを示す識別情報が記述されている。
データ304は、メールのメッセージが記述されている部分である。
このように構成されたショートメッセージサービスにおいて、SMヘッダ301に基づいて、通常のメールか、制御メール(例えば、通知メールなど)かが、メール判断部103により判断される。また、WSPヘッダ303の拡張ヘッダとして記述されている識別情報がプッシュ配信サーバ200から配信されたメールであることを示す識別情報、すなわちパターンファイル更新の通知のためのメールであることを示す識別情報であることが、メール判断部103により判断されると、データ304に記述されている端末種別識別情報304cおよび304dに基づいて、端末種別識別情報の確認がメール判断部103により行われる。
データ304の具体例を図4に示す。図4は、メールデータの具体例を示す説明図である。図4に示すように、メールはメールヘッダ部304a、チェック用識別情報304b、端末種別識別情報304cおよび端末種別識別情報304dを含んで構成されている。
チェック用識別情報304bは、プッシュ配信サーバ200が付与する情報であり、この情報を用いて移動機100はメールの正当性を判断することができる。端末種別識別情報304cおよび304dは、パターンファイルを更新する必要がある機種種別を示す情報である。
このような端末種別識別情報304cおよび304dは、メール判断部103により、移動機100に設定されている自機種の端末種別識別情報と比較され、一致しているか否かが判断される。ここで、端末種別識別情報304cおよび304dと予め記憶されている端末種別識別情報と一致していると、メール判断部103により判断された場合、後述するようなパターンファイルの更新処理を実行する。なお、本実施形態では端末種別識別情報304cおよび304dの2つの端末種別識別情報が、データ304に記述されているが、2つの端末種別識別情報を記述する必要はなく、1つの端末種別識別情報または3つ以上の端末種別識別情報が記述されても良い。
図2に戻り、状態判断部104は、パターンファイルの更新処理を行うに先立って、移動機100自体の状態を確認し、パターンファイルの更新処理を行うことができるか否かを判断する部分である。具体的には、状態判断部104は、移動機100が通話部112を用いた通話中状態、外部機器接続部111と接続され通信されている状態、またはアプリケーション制御部109によるアプリケーション起動状態などを判断し、パターンファイルの更新処理を行うことができるか否かを判断する。例えば、状態判断部104は、通話部112を用いた通話中状態、外部機器接続部111を用いた通信状態、またはアプリケーション制御部109によるアプリケーション起動状態である場合は、更新処理を行うことができないと判断し、上述通信中状態、通信状態、およびアプリケーション起動状態ではないと判断する場合は、更新処理を行うことができると判断する。そして、状態判断部104は、通話中状態、通信状態、またはアプリケーション起動状態ではなく、更新処理を行うことができると判断すると、その旨をファイル更新部105に通知する。
ファイル更新部105は、無線通信部101を用いてパターンファイル配信サーバ300からパターンファイルを取り出す処理を行う部分であり、移動機100の機種情報をパターンファイル配信サーバ300に通知することで、該当するパターンファイルを取得する。ファイル更新部105は、取得したパターンファイルをパターンファイル記憶部106に出力する。
パターンファイル記憶部106は、ファイル更新部105から出力されたパターンファイルを記憶する部分である。
スキャン部107は、移動機100に記憶されているアプリケーションなどにウイルスが含まれている否かを判断するためのチェック処理を行い、該当するウイルスプログラムを駆除する部分である。スキャン部107は、パターンファイル記憶部106に記憶されているパターンファイルにしたがってパターンファイルに該当するウイルスなどの有無のチェック処理を行い、ウイルスプログラムを消去などすることで駆除を行う。
表示部108は、移動機100の動作における情報を表示する部分であり、状態判断部104による判断により更新処理を実行できなかった場合、またファイル更新部105によるパターンファイルの更新処理がエラーとなった場合、パターンファイルの更新を行うようメッセージを表示する部分である。
アプリケーション制御部109は、アプリケーション記憶部110に記憶されているアプリケーションの制御を行う部分である。
アプリケーション記憶部110は、アプリケーションを記憶する部分である。
外部機器接続部111は、外部機器と移動機100とを接続するための部分であり、移動機100は外部機器接続部111を介して外部機器と通信することができる。
通話部112は、無線通信部101を用いて無線通話を行う部分である。
このように構成された移動機100の動作について説明する。図5は、移動機100の動作を示すフローチャートである。
プッシュ配信サーバ200から送信されたメールはメール受信部102により受信される(S101)。受信されたメールは、メール判断部103により、パターンファイル更新通知のメールであるかが判断される(S102)。具体的には、図3に示すショートメッセージサービスのデータ形式におけるSMヘッダ301に制御メールであることを示す識別情報(図3参照)が記述され、WSPヘッダ303にパターンファイル更新のための通知メールである識別情報(図3参照)が記述されている場合、パターンファイル更新の通知メールであることが、メール判断部103により判断される。
S102において、メール受信部102で受信されたメールがパターンファイル更新の通知メールではないと、メール判断部103により判断されると、通常のメールであると判断して、通常のメールの処理を行う(S103)。ここでの通常のメールの処理とは、メールを受信して一時記憶するとともに、ユーザにメールを受信した旨を知らせ、ユーザからの操作より受信したメールを表示することなどをいう。
S102において、メール受信部102で受信されたメールがパターンファイル更新の通知メールであると、メール判断部103により判断された場合、そのデータ304に記述されている端末種別識別情報304c(端末種別識別情報304d)が、自機種である移動機100の端末種別識別情報(移動機100に予め設定されている)と一致すると、メール判断部103により判断される(S104)。
S104において、端末種別識別情報304c(端末種別識別情報304d)が自機種である移動機100の端末種別識別情報と一致しないと、メール判断部103により判断された場合、処理を終了し、待機状態となる(S105)。
S104において、端末種別識別情報304c(端末種別識別情報304d)が自機種である移動機100の端末種別識別情報と一致すると、メール判断部103により判断された場合、パターンファイルの更新処理を実行可能であるか否かが、状態判断部104により判断される(S106)。具体的には、移動機100が通話部112を用いた通話中状態、外部機器接続部111と接続され通信されている状態、またはアプリケーション制御部109によるアプリケーション起動状態などを、状態判断部104により判断することにより、パターンファイルの更新処理を実行可能か否かを判断する。例えば、状態判断部104は、通話部112を用いた通話中状態、外部機器接続部111を用いた通信状態、またはアプリケーション制御部109によるアプリケーション起動状態である場合は、更新処理を行うことができないと判断し、上述通信中状態、通信状態、およびアプリケーション起動状態ではないと判断する場合は、更新処理を行うことができると判断する。
S106において、パターンファイルの更新処理を実行できると、状態判断部104により判断された場合、ファイル更新部105によりパターンファイルの更新処理が起動され、パターンファイル配信サーバ300にアクセスしてパターンファイルの配信要求が行われる(S107)。ここでは、アクセス時に端末種別識別情報をパターンファイル配信サーバ300に送信することにより、対応するパターンファイルの要求を行うことができる。そして、ファイル更新部105により、パターンファイル配信サーバ300からパターンファイルが配信され、パターンファイル記憶部106にパターンファイルが記憶される(S108)。
ファイル更新部105によるパターンファイルの更新処理が正常に終了したことが、ファイル更新部105により判断された場合(S109)、ユーザにパターンファイル更新が正常終了したことが、表示部108により表示される(S110)。なお、パターンファイル更新終了後、更新したパターンファイルを用いてスキャン部107によるウイルスチェックを行うようにしても良い。これにより、最新のパターンファイルを使ったウイルスチェックを行い、ウイルスの駆除を行うことができ、ウイルスに対する安全性を向上させることができる。
S106において、パターンファイルの更新処理を行うことができなかった場合、またはS109において、ファイル更新部105によりパターンファイルの更新処理を正常に終了できなかった場合(例えば、ネットワークエラー、無線通信地域外に移動機100が移動したなど)、パターンファイルの更新が終了できなかった旨、またはパターンファイルの更新を必要とする旨などが、表示部108に表示される(S111)。ユーザはこの表示を見て手動によりパターンファイルの更新処理を行うことができる。
次に、本実施形態における移動機100およびプッシュ配信サーバ200並びにこれら移動機100、プッシュ配信サーバ200を含んで構築される通信システムにおける作用効果について説明する。
本実施形態の移動機100において、メール受信部102はウイルス駆除のためのパターンファイルが更新可能となったことを示すメールを受信し、受信したメールに記述されている機種情報をメール判断部103が判断し、判断した結果に基づいてファイル更新部105は自機の機種情報に対応したパターンファイルを取得することができる。これにより、移動機100においてはユーザが自らの意思によりパターンファイルの更新処理を行うことなく、パターンファイルを更新することができる。また、移動機100においてはメールに記述されている機種情報に基づいてメール判断部103がパターンファイルを更新するか否かを判断して、ファイル更新部105がパターンファイルの取得処理を行うことができ、効率よくパターンファイルの更新処理を行うことができる。さらに、パターンファイルを提供する提供者側であるプッシュ配信サーバ200においては、管理している全ての移動機に対してメールを送信するだけで、パターンファイルを更新させる移動機であるか否かを個別に判断する必要がなくなり、パターンファイル更新のための処理を軽減することができる。
また、本実施形態の移動機100において、状態判断部104によりパターンファイルの取得処理ができない状態であることが判断され、その旨を表示部108によりエラーの旨を表示して報知することにより、パターンファイルの取得ができなかったことをユーザに早く知らせることができる。よって、移動機100がウイルスに汚染される可能性を少なくすることができる。
本実施形態におけるネットワークシステムを示すシステム構成図である。 移動機100のブロック構成図である。 メールのデータ形式を示す概念図である。 メールデータの具体例を示す説明図である。 移動機100の動作を示すフローチャートである。
符号の説明
100…移動機、101…無線通信部、102…メール受信部、103…メール判断部、104…状態判断部、105…ファイル更新部、106…パターンファイル記憶部、107…スキャン部、108…表示部、109…アプリケーション制御部、110…アプリケーション記憶部、111…外部機器接続部、112…通話部、200…プッシュ配信サーバ、300…パターンファイル配信サーバ、400…メールサーバ、500…WEBサーバ。

Claims (3)

  1. ウイルス駆除のためのパターンファイルを記憶し、当該パターンファイルを配信するサーバと、前記サーバ側において管理され、当該サーバからパターンファイルを取得する複数の移動機と、を備える通信システムにおいて、
    前記サーバは、
    前記パターンファイルが新たに記憶されたとき、ウイルス駆除のためのパターンファイルが更新可能となったことを示す情報および更新すべき機種を示す機種情報を記述した制御SMSを、前記サーバ側において管理されている全ての移動機に配信する配信手段
    を備え、
    前記移動機は、
    前記サーバから配信された制御SMSを受信する制御SMS受信手段と、
    前記制御SMS受信手段により受信された制御SMSに記述されている機種情報を判断する機種判断手段と、
    前記機種判断手段により自機の機種情報が記述されていると判断された場合、前記機種情報に対応したパターンファイルを取得するファイル取得手段と、
    を備えることを特徴とする通信システム。
  2. 前記移動機は、
    前記ファイル取得手段によりパターンファイルの取得処理を行うことができる状態であるか否かを判断する状態判断手段と、
    前記状態判断手段によりパターンファイルの取得処理を行うことができる状態ではないと判断された場合、パターンファイルの更新を行うことができなかった旨を報知する報知手段と、
    をさらに備えたことを特徴とする請求項1に記載の通信システム。
  3. ウイルス駆除のためのパターンファイルを記憶し、当該パターンファイルを配信するサーバと、前記サーバ側において管理され、当該サーバからパターンファイルを取得する複数の移動機と、を備える通信システムのパターンファイル更新方法において、
    前記サーバは、
    前記パターンファイルが新たに記憶されたとき、ウイルス駆除のためのパターンファイルが更新可能となったことを示す情報および更新すべき機種を示す機種情報を記述した制御SMSを、前記サーバ側において管理されている全ての移動機に配信する配信ステップ
    を備え、
    前記移動機は、
    前記サーバから配信された制御SMSを受信する制御SMS受信ステップと、
    前記制御SMS受信ステップにより受信された制御SMSに記述されている機種情報を判断する機種判断ステップと、
    前記機種判断ステップにより自機の機種情報が記述されていると判断された場合、前記機種情報に対応したパターンファイルを取得するファイル取得ステップと、
    を備えることを特徴とするパターンファイル更新方法。
JP2005111316A 2005-04-07 2005-04-07 移動機、パターンファイル更新方法および通信システム Expired - Fee Related JP4708071B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2005111316A JP4708071B2 (ja) 2005-04-07 2005-04-07 移動機、パターンファイル更新方法および通信システム
US11/911,067 US20090240738A1 (en) 2005-04-07 2006-04-03 Mobile device, pattern file update method, and communication system
CN2006800100639A CN101151618B (zh) 2005-04-07 2006-04-03 移动设备、病毒码文件更新方法及通信系统
EP06730992A EP1873677A4 (en) 2005-04-07 2006-04-03 MOBILE DEVICE, METHOD FOR UPDATING FILTER FILES, AND COMMUNICATION SYSTEM
KR1020077025742A KR101013015B1 (ko) 2005-04-07 2006-04-03 이동기, 패턴 파일 갱신 방법 및 통신 시스템
PCT/JP2006/307044 WO2006109605A1 (ja) 2005-04-07 2006-04-03 移動機、パターンファイル更新方法および通信システム
TW095112479A TWI356610B (en) 2005-04-07 2006-04-07 Mobile station, method for updating pattern file a

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005111316A JP4708071B2 (ja) 2005-04-07 2005-04-07 移動機、パターンファイル更新方法および通信システム

Publications (2)

Publication Number Publication Date
JP2006293557A JP2006293557A (ja) 2006-10-26
JP4708071B2 true JP4708071B2 (ja) 2011-06-22

Family

ID=37086883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005111316A Expired - Fee Related JP4708071B2 (ja) 2005-04-07 2005-04-07 移動機、パターンファイル更新方法および通信システム

Country Status (7)

Country Link
US (1) US20090240738A1 (ja)
EP (1) EP1873677A4 (ja)
JP (1) JP4708071B2 (ja)
KR (1) KR101013015B1 (ja)
CN (1) CN101151618B (ja)
TW (1) TWI356610B (ja)
WO (1) WO2006109605A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008293150A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 携帯電話によるコンピュータウィルス駆除システム
GB2461870B (en) * 2008-07-14 2012-02-29 F Secure Oyj Malware detection
JP7196556B2 (ja) * 2018-11-20 2022-12-27 コニカミノルタ株式会社 画像形成装置、情報処理装置及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259150A (ja) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd ワクチンソフト提供方法及びプログラム
JP2003101552A (ja) * 2001-09-19 2003-04-04 Toshiba Corp サービス提供システム,車載コンピュータシステム,車両情報配信システム及びその方法
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP2003233504A (ja) * 2002-02-08 2003-08-22 Toshiba Corp ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
JP2004355549A (ja) * 2003-05-30 2004-12-16 Kyocera Corp 情報配信方法およびシステム、情報配信装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112085A (en) * 1995-11-30 2000-08-29 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communication system
FR2785136B1 (fr) * 1998-10-21 2000-11-24 Cit Alcatel Procede de mise a jour a distance du logiciel d'un terminal radiotelephonique
US6425126B1 (en) * 1999-05-19 2002-07-23 International Business Machines Corporation Apparatus and method for synchronizing software between computers
US6301484B1 (en) * 1999-08-31 2001-10-09 Qualcomm Incorporated Method and apparatus for remote activation of wireless device features using short message services (SMS)
US7003554B1 (en) * 2000-03-20 2006-02-21 Netscape Communications Corp. System and method for downloading portions of a remotely located network object to produce a completely downloaded local copy of the network object
US7086050B2 (en) * 2000-08-04 2006-08-01 Mcafee, Inc. Updating computer files
US6754895B1 (en) * 2001-04-26 2004-06-22 Palm Source, Inc. Method and system for automatic firmware updates in a portable hand-held device
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
US7290258B2 (en) * 2003-06-25 2007-10-30 Microsoft Corporation Managing multiple devices on which operating systems can be automatically deployed
CN1482829A (zh) * 2003-07-10 2004-03-17 蔡学军 移动数字邮件系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259150A (ja) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd ワクチンソフト提供方法及びプログラム
JP2003101552A (ja) * 2001-09-19 2003-04-04 Toshiba Corp サービス提供システム,車載コンピュータシステム,車両情報配信システム及びその方法
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP2003233504A (ja) * 2002-02-08 2003-08-22 Toshiba Corp ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
JP2004355549A (ja) * 2003-05-30 2004-12-16 Kyocera Corp 情報配信方法およびシステム、情報配信装置

Also Published As

Publication number Publication date
KR20080005537A (ko) 2008-01-14
CN101151618A (zh) 2008-03-26
US20090240738A1 (en) 2009-09-24
TW200704002A (en) 2007-01-16
WO2006109605A1 (ja) 2006-10-19
EP1873677A4 (en) 2009-03-25
EP1873677A1 (en) 2008-01-02
KR101013015B1 (ko) 2011-02-11
JP2006293557A (ja) 2006-10-26
TWI356610B (en) 2012-01-11
CN101151618B (zh) 2011-07-20

Similar Documents

Publication Publication Date Title
US20170238170A1 (en) Terminal, device and methods for a communication network
AU740187B2 (en) Wireless modem and method therefor for routing data to an application or to storage
JP2000270007A (ja) ネットワークシステム、ネットワークサーバ及び端末装置
KR20130085509A (ko) 어플리케이션 사용자 인증 장치 및 방법
CN101521875A (zh) 终端功能管理服务器、通信系统以及通信方法
JP4708071B2 (ja) 移動機、パターンファイル更新方法および通信システム
CN107113320B (zh) 一种下载签约文件的方法、相关设备及系统
JP4383952B2 (ja) データ配信装置およびデータ配信時刻の変更方法
JP4296194B2 (ja) コンテンツ伝達システム、通信端末及びコンテンツ伝達方法
JP2020096244A (ja) 通信装置、通信方法及び通信システム
KR20140061943A (ko) 메시지 통합관리 시스템 및 방법
EP3015990B1 (en) Information processing device, and destination information updating method and program
JP2005215796A (ja) 携帯端末のファームウェア更新システムと方法、更新モジュール配布媒体、携帯端末、及びプログラム
JP4512348B2 (ja) メッセージ制御装置、端末装置及びメッセージ送信制御方法
JP2009253960A (ja) 情報配信装置、情報配信方法、情報配信プログラム、及び情報配信プログラムを記録したコンピュータ読み取り可能な記録媒体
KR20080061464A (ko) 메일 서비스 방법 및 그에 따른 시스템, 휴대 단말기
JP6320718B2 (ja) 携帯端末装置、発番サーバ、及び携帯端末プログラム
CN103338115B (zh) 信息处理系统、管理终端装置、信息处理装置
JP7042233B2 (ja) メッセージ管理装置、メッセージ管理システム及びメッセージ管理方法
JP4772644B2 (ja) 伝言メッセージ配信システム及び伝言メッセージ配信方法
JP2004355549A (ja) 情報配信方法およびシステム、情報配信装置
JP4769317B2 (ja) 交換機、メッセージ送信システム及びメッセージ送信方法
JP4499702B2 (ja) メール作成サーバおよびメール送信方法
KR100833290B1 (ko) 메시지 일괄 수신 서비스 제공 시스템 및 방법
JP2004289605A (ja) プロトコル変換装置およびプロトコル変換方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110316

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees