JPWO2009118844A1 - 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 - Google Patents

情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 Download PDF

Info

Publication number
JPWO2009118844A1
JPWO2009118844A1 JP2010505085A JP2010505085A JPWO2009118844A1 JP WO2009118844 A1 JPWO2009118844 A1 JP WO2009118844A1 JP 2010505085 A JP2010505085 A JP 2010505085A JP 2010505085 A JP2010505085 A JP 2010505085A JP WO2009118844 A1 JPWO2009118844 A1 JP WO2009118844A1
Authority
JP
Japan
Prior art keywords
virus
information processing
communication
processing unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010505085A
Other languages
English (en)
Other versions
JP5152323B2 (ja
Inventor
道人 垣江
道人 垣江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009118844A1 publication Critical patent/JPWO2009118844A1/ja
Application granted granted Critical
Publication of JP5152323B2 publication Critical patent/JP5152323B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Air Conditioning Control Device (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1情報処理部と第2情報処理部とを備えた情報処理装置において、ウィルスに感染した第1情報処理部に対し、人手を介在させることなくかつ迅速に、そのウィルスの駆除と、正常通信への復旧とを行う。上記のウィルス感染を、第1の通信系3−1を介して外部のウィルス管理機能装置2が迅速に検出して、通信停止指示を、別のセキュリティレベルの高い第2の通信系3−2を介して上記の第1情報処理部11に渡し、上記の通信系3−1による通信を切断する。さらに第2の通信系3−2を介してウィルス駆除対策情報を該処理部11に渡し、該処理部12内のウィルス駆除を行う。さらに駆除後、上記の切断した通信を再開する。

Description

本発明は、情報処理装置特にウィルス駆除機能を備えた情報処理装置に関し、さらにはそのウィルス駆除機能と連携するウィルス管理機能装置に関する。またそのウィルス駆除方法ならびにプログラムに関する。
周知のとおり、例えば携帯電話機のような携帯型装置をその1つに含む情報処理装置が急速かつ広範囲に普及している。そしてさらにその機能は一層高度化している。このような状況下では、一層セキュアなウィルス駆除システムが要求される。
なお本発明に関連する公知技術として、下記〔特許文献1〕の検疫システム、下記〔特許文献2〕のワーム監視対策システム、下記〔特許文献3〕のウィルス感染警告通知システム等が知られている。
特開2007−102697号公報 特開2005−260612号公報 特開2004−164270号公報
例えばインターネット網につながれた情報処理装置例えばパーソナルコンピュータ(PC)はウィルスに感染しやすくまたその感染が短時間のうち他の多数のPCにも波及していくことは良く知られている。
PCがこのようにウィルス感染した場合、当該PCはすぐに、あるいは一定時間経過したとき、不穏な振舞いをし始める。ユーザーはそのようなPCの不穏な振舞いを感じ取ったときに、初めて、ウィルスに感染してしまった事実を認識し始める。
そうなったときユーザーは、例えば当該PCに接続された通信ケーブルを引き抜くなどの方法をとって外部網との通信を手動で切断し、当該ウィルスが外部に拡散していくことを未然に防止している。
その後さらには、そのウィルスを駆除すべく、ウィルス駆除ツールを当該PCにインストールするか、あるいは、元々ウィルス駆除ツールが当該PCにインストールされているならば、ウィルス定義ファイルを最新にアップデートし、当該ウィルスの駆除を行う。
しかしながら上記のウィルス駆除対策には、少なくとも下記の2つの問題点がある。
〔問題点1〕
PCがウィルス感染してから、ユーザーがその感染に気づくまでの間に時間が経過してしまい、その間にウィルス感染の被害がさらに拡大していく恐れがある。
〔問題点2〕
ユーザーが上記のウィルス感染を認識してから、そのウィルスを駆除するまでに多くの手作業を要し、ユーザーにとって非常に面倒である。
したがって本発明は、上記の諸問題点に鑑み、ウィルス感染の検出とその感染拡大のしゃ断をきわめて迅速に行うことが可能であり、しかもその後のウィルス駆除ならびにその駆除後の通信の復旧までを、ユーザーの介在なしに自動で行うことが可能なウィルス駆除システム、特に上述の情報処理装置(一例として上述の携帯型装置を含む)に好適なウィルス駆除システムを提供することを目的とするものである。
本明細書で開示する情報処理装置は、基本的に第1情報処理部(例えばPC部)と、第2情報処理部(例えば携帯電話部)とからなり、外部のウィルス管理機能装置と連携する。
該ウィルス管理機能装置が、第1の通信系を介して通信中の該第1情報処理部の情報にウィルス感染を検出するとこれを、該第2情報処理部内の通信停止命令部に、該第1の通信系とは独立した別の第2の通信系を介して、伝え、該第1情報処理部の処理を停止させる。続いて、該第2の通信系を介して該ウィルス管理機能装置より、該第2情報処理部内のウィルス駆除起動部にて受信したウィルス駆除対策情報により、該第1情報処理部内のウィルスを駆除する。さらには、そのウィルス駆除の完了時に、前記の通信停止命令を解除して元の通信へ再接続する。
一方、前記ウィルス管理機能装置は、前記のウィルス感染検出を行い、その検出時には、前記第2の通信系を介して、前記第1情報処理部の通信を停止させる指示を送り、さらに同じく該第2の通信系を介して、前記第2情報処理部に前記ウィルス駆除対策情報を送り、前記第1情報処理部内の前記ウィルスを駆除させる。
本明細書において開示する、ウィルス管理機能装置とこれに連携する少なくとも1つの情報処理装置とを含んでなるウィルス駆除システムは、ウィルス管理機能装置と情報処理装置との上記の連携により、該情報処理装置内でのウィルス感染の検出と、それに続く当該ウィルス感染の外部への波及を防止するための通信の切断とを、迅速に行って上記の問題点1を解消する。
この場合、上記のウィルス管理機能装置との上記連携によって、上記の通信の切断に続く、ウィルスの駆除と、そのウィルス駆除後の通信の再開までを、ユーザーの介在なしに、全て自動で実行する。これにより、上記の問題点2をも解消する。
本明細書により開示するウィルス駆除システムの一実施形態を示す図である。 図1におけるウィルス駆除起動部16の第1の態様(A)と、第2の態様(B)とを示す図である。 図1において第1ウィルス駆除部17を採用する場合の通信再接続を実行する第1の態様(A)と、第2ウィルス駆除部18を採用する場合の通信再接続を実行する第2の態様(B)とを示す図である。 図1におけるウィルス管理機能装置の構成を示す図である。 図1におけるウィルス管理機能装置の別の構成を示す図である。 図1におけるウィルス駆除システムを一層現実的に示す図である。 図6における携帯型装置1のハードウェア構成例を示すブロック図である。 図6におけるウィルス管理機能装置2のハードウェア構成例を示すブロック図である。 図6のウィルス駆除システムにおける携帯型装置1での、第1の態様に基づくウィルス駆除の様子を示す流れ図(その1)である。 図6のウィルス駆除システムにおける携帯型装置1での、第1の態様に基づくウィルス駆除の様子を示す流れ図(その2)である。 図6のウィルス駆除システムにおける携帯型装置1での、第2の態様に基づくウィルス駆除の様子を示す流れ図(その1)である。 図6のウィルス駆除システムにおける携帯型装置1での、第2の態様に基づくウィルス駆除の様子を示す流れ図(その2)である。 図9〜図12に表す流れを、携帯型装置1を主体とした動作として示すフローチャートである。 図9〜図12に表す流れを、ウィルス管理機能装置2を主体とした動作として示すフローチャートである。
符号の説明
1 情報処理装置又は携帯型装置
2 ウィルス管理機能装置
3 通信網
3−1 第1の通信系
3−2 第2の通信系
11 第1情報処理部
12 第2情報処理部
13 通信部
14 通信停止命令部
16 ウィルス駆除起動部
17 第1ウィルス駆除部
18 第2ウィルス駆除部
21 ウィルス判定部
22 通信停止指示部
23 駆除対策情報送信部
24 再接続指示部
41 記憶部
42 ウィルス判定手段
図1は本明細書により開示するウィルス駆除システムの一実施形態を示す図である。まず、情報処理装置1に着目すると、この情報処理装置1は、外部のウィルス管理機能装置2に、通信網3を介して共に接続する第1情報処理部11と第2情報処理部12とを、有している。
この第2情報処理部12は、第1の通信系3−1からなる通信網3を介して第1情報処理部11がその通信部13を通して通信中の情報から、ウィルス管理機能装置2がウィルス感染を検出したときに送信されるその通信停止指示Isを、第1の通信系3−1とは独立した、別のセキュリティレベルの高い第2の通信系3−2からなる通信網3を介して受信し、通信部13を停止させる通信停止命令部14を有し、
さらに、ウィルス管理機能装置2より続いて、第2の通信系3−2からなる通信網3を介して受信したウィルス駆除対策情報Ivによって、第1情報処理部11内のウィルスを駆除するウィルス駆除起動部16を備える。
第2情報処理部12内のウィルス駆除起動部16は、図2(A)に示すように、第1情報処理部11内の第1ウィルス駆除部17に、受信したウィルス駆除対策情報Ivを転送し、第1情報処理部11内のウィルスを駆除するようにしても良いし、
あるいは、第2情報処理部12内のウィルス駆除起動部16は、図2(B)に示すように、受信したウィルス駆除対策情報Ivを用いて自ら第1情報処理部11内のウィルスを駆除する第2ウィルス駆除部18から構成するようにしても良い。
第1情報処理部11内に第1ウィルス駆除部17を有する場合(図2の(A))、第1情報処理部11は、図3(A)に示すように、この第1ウィルス駆除部17によるウィルス駆除対策情報Ivを用いたウィルス駆除が完了したその完了通知Ncを、ウィルス管理機能装置2に送信した応答として返送された再接続指示Crに基づき、自内(11)の通信部13での上記の通信停止命令を自ら解除する。
一方、第2情報処理部内に第2ウィルス駆除部18を有する場合(図2の(B))、第2情報処理部12は、図3(B)に示すように、第2ウィルス駆除部18によるウィルス駆除対策情報Ivを用いたウィルス駆除が完了したその完了通知Ncを、ウィルス管理機能装置2に送信した応答として返送された再接続指示Crに基づき、第1情報処理部11内の通信部13での通信停止命令を解除する。
なお好適例として、
・第1情報処理部11はPC部であり、第2情報処理部12は携帯電話部である。
・第1の通信系3−1からなる通信網3はIP通信網であり、第2の通信系3−2からなる通信網3は回線交換網である。
・ウィルス駆除対策情報Ivは、ウィルス駆除ツールおよびウィルス定義ファイルを含んでなる。
次に図4を参照しながら、ウィルス管理機能装置2について見てみると、この装置2は、
第1情報処理部11と第2情報処理部12とを有する上記の情報処理装置1と、共に通信網3を介して接続するウィルス管理機能装置であり、その構成は、
第1の通信系3−1からなる通信網3を介して第1情報処理部11が通信中の情報からウィルス感染を検出するウィルス判定部21と、
ウィルス感染を検出したとき、第1の通信系3−1とは独立した別のセキュリティレベルの高い第2の通信系3−2からなる通信網3を介して、通信を停止させる通信停止指示Isを第2情報処理部12に送信する通信停止指示部22と、
引き続いて、情報処理装置1内でのウィルスを駆除するためのウィルス駆除対策情報Ivを、第2の通信系3−2からなる通信網3を介して、第2情報処理部12に送信する駆除対策情報送信部23と、からなる。
そしてさらに再接続指示部24を有する。この指示部24は、ウィルス駆除対策情報Ivにより情報処理装置1内でのウィルス駆除が完了したことにより、第2情報処理部12から、第2の通信系3−2からなる通信網3を介して、その完了通知Ncが送信されたのに応答して、通信停止指示Isを解除するための通信再接続指示Crを、この第2の通信系3−2を介し第2情報処理部12に返送する機能を果す。
なお、ウィルス管理機能装置2は、図4に示したとおり、ウィルス判定部21と、通信停止指示部22と、駆除対策情報送信部23と、再接続指示部24とを、一体に内蔵するように構成しても良いし、
あるいは、このウィルス管理機能装置2は、図5に示すとおり、ウィルス判定部21と、通信停止指示部22と、再接続指示部24とを備える第1ウィルス管理機能部25と、この第1ウィルス管理機能部25とは独立した第2ウィルス管理機能部26とからなり、この第2ウィルス管理機能部26はウィルス判定部21によりウィルス感染を検出して、第1ウィルス管理機能部25を介して又は直接、第2情報処理部12に、ウィルス駆除対策情報Ivを提供するようにしても良い。
上述のウィルス駆除システムを、一層分かりやすく説明すると、第1情報処理部11(以下、PC部11と称す)と、第2情報処理部12(以下、携帯電話部12と称す)を持つ携帯型装置1があり、その携帯型装置1に、ウィルス感染の判定が可能なウィルス管理機能装置2が通信回線(通信網3)を介して接続されている環境において、携帯型装置1のPC部11がウィルス感染すると、そのことをウィルス管理機能装置2が検知し、携帯型装置1のPC部11によるIP通信を切断する。ウィルス検知やIP通信の切断は、ウィルス管理機能装置2によって速やかに行われる。したがって従来に比べてウィルス感染から対処までに要する時間が大幅に短縮される。
さらにウィルス管理機能装置2は、それ自身または専用端末(図5の26参照)に命令することにより、携帯型装置1の携帯電話部12に「感染したウィルスを駆除するツール」や「ウィルス定義ファイル」を、IP通信網(3−1相当)とは独立した別の通信網(3−2相当)を用いて送信し、携帯型装置1の携帯電話部12はそれらを受信する。
携帯型装置1の携帯電話部12はウィルス駆除ツールやウィルス定義ファイルをPC部11に渡し、PC部11は受け取ったウィルス駆除ツールを自内にインストールしたり、ウィルス定義ファイルをアップデートして感染したウィルスの駆除を行う。
また別の駆除方法として、ウィルス駆除ツールやウィルス定義ファイルをサーバーから受け取った携帯電話部12が、PC部11のウィルス駆除を行うこともできる。
ウィルスの駆除が完了すると、携帯型装置1はそのことをウィルス管理機能装置2に通知し、この通知を受け取った該装置2は、切断されていた携帯型装置1のIP通信を再接続する。これらの方法により、ウィルスの駆除、IP通信の再開を自動で行うことができ、ユーザーの負担がほとんどなくなる。
図6は図1のウィルス駆除システムを一層現実的に示す図である。本図において、携帯型装置1は、図示する形態でPC部11と携帯電話部12とを持ち、有線または無線でウィルス管理機能装置2と接続される。ウィルス管理機能装置2は、記憶部41やウィルス判定手段42(前述の2や22〜24に同じ)などを備え、有線または無線で少なくとも1つの携帯型装置1やインターネット網43と接続されている。
ウィルス管理機能装置2は、携帯型装置1が送信する情報を分析し、携帯型装置1がウィルス感染しているかどうかを、ウィルス判定手段42を用いて判定する。携帯型装置1がウィルス感染していると判定すると、記憶部41に保存してあるウィルス駆除ツールやウィルス定義ファイルを、携帯型装置1に送信し、該携帯型装置1はそれらをもとに、ウィルスの駆除を行う。なお携帯型装置1によるウィルス駆除の流れは後で詳しく説明する。
図7は図6における携帯型装置1のハードウェア構成例を示すブロック図である。本図において、携帯型装置1は、PC部11と携帯電話部12とを備え、それぞれがCPU111,121、記憶装置112,122を備える。CPU111,121は、携帯型装置1の制御や計算処理などを行うと共に、OSやアプリケーションソフト、データ等を保存する。
さらにPC部11と携帯電話部12はそれぞれ、通信制御部113(通信部13相当)、123を有し、アンテナ113,123を介した情報の送受信を制御する。なお本携帯型装置1は他にも、表示部51に画面表示を行う表示制御部52や、音声の入出力に用いるマイク53やスピーカ54も備える。
操作部55はキーボードやマウス等であり、電源部56は携帯型装置1全体に電力を供給する。
図8は図6における管理機能装置2のハードウェア構成例を示すブロック図である。本図においてウィルス管理機能装置2の制御部213は、装置2全体の制御を行い、記憶部41にはウィルス定義ファイル格納部211やウィルス駆除ツール格納部212を内蔵する。
ウィルス判定手段42は、アンテナ216、通信制御部214を介して携帯型装置1からIP通信(3−1)により送られてきた情報を分析し、携帯型装置1がウィルスに感染しているかどうかを判定する。
またアンテナ217を介して携帯型装置1の携帯電話12へ、ウィルス駆除ツールやウィルス定義ファイルを送信することが可能である。また本装置2は、通信ポート215を用いてインターネット網43と通信することが可能である。
図9は図6のウィルス駆除システムにおける携帯型装置1での第1の態様に基づくウィルス駆除の様子を示す流れ図であり、図10は同流れ図(その2)である。
ウィルス管理機能装置2は、携帯型装置1のPC部から送られてくる情報を分析し、ウィルス感染の有無を判定する(ステップS11)。そして携帯型装置1がウィルス感染していると判定すると(ステップS12のYes)、携帯型装置1の携帯電話部12へPC部11のIP通信の切断指示を出す(ステップS13)。
その切断指示を受けた携帯電話部12は、IP通信の切断命令をPC部11に出し(ステップS14)、例えば通信制御部113を形成するドライバーを無効化するなどの方法により、PC部11によるIP通信を切断する(ステップS15)。なお、IP通信の切断は携帯型装置1の外部、例えばスイッチングハブなどに任せても良い。
ウィルス管理機能装置2は、上記のIP通信の切断指示(S13)後、記憶部41に格納されているウィルス駆除ツールやウィルス定義ファイルを、IP通信(3−1)とは独立した別の通信網(例えば、IP通信網に比べてきわめてセキュリティレベルの高い回線交換網3−2)を介して携帯型装置1の携帯電話部12に送信する(ステップS16)。
これらのツールやファイルを受信すると(ステップS17)、携帯電話部12は、PC部11にそれらのデータを渡し(ステップS18)、PC部11は携帯電話部12からそのデータを受け取り(ステップS19)、これらのウィルス駆除ツールやウィルス定義ファイルを用いてウィルスの駆除を行う(ステップS20)。
ウィルスの駆除が完了すると(ステップS21のYes)、PC部11はその完了を携帯電話部12に通知し(ステップS22)、これを受けた携帯電話部12は、ウィルス管理機能装置2にウィルス駆除完了の通知をする(ステップS23)。
この通知を受け取ったウィルス管理機能装置2は(ステップS24)、PC部11にて切断していたIP通信を再接続するための指示を携帯型装置1の携帯電話部12に送信し(ステップS25)、携帯電話部12はこれを受け取ると(ステップS26)PC部11へIP通信の再接続を指示する(ステップS27)。その指示に従って、PC部11はIP通信の再接続を行う。
図11は、図6のウィルス駆除システムにおける携帯型装置1での、第2の態様に基づくウィルス駆除の様子を示す流れ図(その1)であり、図12は同流れ図(その2)である。
上述した図9および図10の流れ図では、ウィルス駆除を実行していたのはPC部11であったが、ここでは、ウィルスの駆除を携帯電話部12の方で行う。
ウィルス管理機能装置2が、ウィルス駆除ツールやウィルス定義ファイルを、携帯型装置1へ送信しこれを携帯電話部12で受信するまでの流れ(ステップS11−S17)は、上記の図9の場合と同じである。
図11において、携帯型装置1の携帯電話部12がウィルス駆除ツールやウィルス定義ファイルを受信すると(ステップS17)、
図12において、携帯電話部12自らがPC部11に対してウィルス駆除を行う(ステップS20′)。
ウィルス駆除が完了すると(ステップS21′のYes)、携帯電話部12がウィルス管理機能装置2にその完了の旨を通知する(ステップS22′)。
その後は前述と同様、ウィルス管理機能装置2は携帯型装置1に対してIP通信再接続指示を出して(ステップS25)、既述のステップS26−S27を経てステップS28に至る。
なお図9〜図12では、ウィルス駆除の完了からIP通信の再接続までの処理を、ウィルス管理機能装置2を介して行っているが、ウィルス駆除の完了後すぐに、PC部11が自ら、切断していたIP通信の再接続を行ってもよい。ただし、ウィルス管理機能装置2への情報のフィードバックのために、いずれにしても同装置2へウィルス駆除完了の通知をすることが望ましい。
なお、ここではPC部11と携帯電話部12とを一体化した携帯型装置1について説明したが、それぞれ独立した別々のPC装置と携帯電話装置とで構成するようにしたウィルス駆除システムにおいても、上述と同様の効果を奏すことができる。
図9〜図12において示した流れ図を方法のステップとして要約すると、図13および図14のフローチャートに示すとおりである。ただし、図13は具体例として携帯型装置1を主体として表し、図14はウィルス管理機能装置2を主体として表す。
まず図13を参照すると、外部のウィルス管理機能装置2に、通信網3を介して共に接続する第1情報処理部(PC部)11と第2情報処理部(携帯電話部)12とを有する情報処理装置1において、
ステップS31:ウィルス管理機能装置2を経由して第1情報処理部11が、第1の通信系3−1よりなる通信網3を介して情報の通信を行う。
ステップS32:上記の通信を行うステップS31において、ウィルス管理機能装置2が上記の情報からウィルス感染を検出したことにより、ウィルス管理機能装置2より、第1の通信系3−1とは独立した別の第2の通信系3−2からなる通信網3を介して受信した通信停止指示Isにより、第2情報処理部12による通信を切断する。
ステップS33:引き続いて、ウィルス管理機能装置2より、第2の通信系3−2からなる通信網3を介してウィルス駆除対策情報Ivを受信する。
ステップS34:受信したウィルス駆除対策情報Ivに基づいて、第2情報処理部12内のウィルスを駆除する。
ステップS35:上記の駆除するステップS34によりウィルス駆除が完了したとき、切断していた前記の通信を再接続する。
なお上記のウィルスを駆除するステップS34は、第2の情報処理部12がウィルス駆除対策情報Ivに基づいて第1の情報処理部11に対して実行するか、
または、第1の情報処理部11が第2の情報処理部12から転送されたウィルス駆除対策情報Ivに基づいて実行する。
次に図14を参照すると、第1情報処理部(PC部)11と第2情報処理部(携帯電話部)12とを有する情報処理装置1と、共に通信網3を介して接続するウィルス管理機能装置2において、
ステップS41:第1の通信系3−1からなる通信網3を介して第1情報処理部11が通信中の情報からウィルス感染を検出する。
ステップS42:ウィルス感染を検出したとき、第1の通信系3−1とは独立した別の第2の通信系3−2からなる通信網3を介して、上記の通信を停止させる通信停止指示Isを第2情報処理部12に送信する。
ステップS43:引き続いて、情報処理装置1内でのウィルスを駆除するためのウィルス駆除対策情報Ivを、第2の通信系3−2からなる通信網3を介して、第2情報処理部12に送信する。
なお、上記の方法はコンピュータプログラムとしても捉えることができる。すなわち、外部のウィルス管理機能装置2に、通信網3を介して共に接続する第1情報処理部11と第2情報処理部12とを有する情報処理装置1において、そのコンピュータに、
ウィルス管理機能装置2を経由して第1情報処理部11が、第1の通信系3−1よりなる通信網3を介して情報の通信を行う手順と、
その通信を行う手順において、ウィルス管理機能装置2が上記の情報からウィルス感染を検出したことにより、ウィルス管理機能装置2より、第1の通信系3−1とは独立した別の第2の通信系3−2からなる通信網3を介して受信した通信停止指示Isにより、前記第2情報処理部による通信を切断する手順と、
引き続いて、前記ウィルス管理機能装置より、前記第2の通信系からなる通信網を介してウィルス駆除対策情報を受信する手順と、
受信した前記ウィルス駆除対策情報に基づいて、前記第2情報処理部内のウィルスを駆除する手順と、
前記の駆除する手順によりウィルス駆除が完了したとき、切断していた前記の通信を再接続する手順と、を実行させるウィルス駆除プログラムである。
一方、第1情報処理部11と第2情報処理部12とを有する情報処理装置1と、共に通信網3を介して接続するウィルス管理機能装置2においては、コンピュータに、
第1の通信系3−1からなる通信網3を介して第1情報処理部11が通信中の情報からウィルス感染を検出する手順と、
そのウィルス感染を検出したとき、第1の通信系3−1とは独立した別の第2の通信系3−2からなる通信網3を介して、上記の通信を停止させる通信停止指示Isを第2情報処理部12に送信する手順と、
引き続いて、情報処理装置1内でのそのウィルスを駆除するためのウィルス駆除対策情報Ivを、第2の通信系3−2からなる通信網3を介して、第2情報処理部12に送信する手順と、を実行させるウィルス駆除プログラムである。

Claims (20)

  1. 外部のウィルス管理機能装置に、通信網を介して共に接続する第1情報処理部と第2情報処理部とを有してなり、
    前記第2情報処理部は、第1の通信系からなる前記通信網を介して前記第1情報処理部がその通信部を通して通信中の情報から、前記ウィルス管理機能装置がウィルス感染を検出したときに送信されるその通信停止情報を、前記第1の通信系とは独立した別の第2の通信系からなる前記通信網を介して受信し、前記通信部を停止させる通信停止命令部と、
    前記ウィルス管理機能装置より続いて、前記第2の通信系からなる前記通信網を介して受信したウィルス駆除対策情報によって、前記第1情報処理部内の前記ウィルスを駆除するウィルス駆除起動部と、を備える情報処理装置。
  2. 前記第2情報処理部内の前記ウィルス駆除起動部は、前記第1情報処理部内の第1ウィルス駆除部に、受信した前記ウィルス駆除対策情報を転送し、前記第1情報処理部内の前記ウィルスを駆除する請求項1に記載の情報処理装置。
  3. 前記第2情報処理部内の前記ウィルス駆除起動部は、受信した前記ウィルス駆除対策情報を用いて自ら前記第1情報処理部内の前記ウィルスを駆除する第2ウィルス駆除部からなる請求項1に記載の情報処理装置。
  4. 前記第1情報処理部は、前記第1ウィルス駆除部による前記ウィルス駆除対策情報を用いたウィルス駆除が完了したその完了通知を、前記ウィルス管理機能装置に送信した応答として返送された再接続指示に基づき、自内の前記通信部での前記の通信停止命令を自ら解除する請求項2に記載の情報処理装置。
  5. 前記第2情報処理部は、前記第2ウィルス駆除部による前記ウィルス駆除対策情報を用いたウィルス駆除が完了したその完了通知を、前記ウィルス管理機能装置に送信した応答として返送された再接続指示に基づき、前記第1情報処理部内の前記通信部での通信停止命令を解除する請求項3に記載の情報処理装置。
  6. 前記第1情報処理部はPC部であり、前記第2情報処理部は携帯電話部である請求項1に記載の情報処理装置。
  7. 第1の通信系からなる前記通信網はIP通信網であり、第2の通信系からなる前記通信網は回線交換網である請求項1に記載の情報処理装置。
  8. 前記ウィルス駆除対策情報は、ウィルス駆除ツールおよびウィルス定義ファイルを含む請求項1に記載の情報処理装置。
  9. 第1情報処理部と第2情報処理部とを有する情報処理装置と、共に通信網を介して接続するウィルス管理機能装置であって、
    第1の通信系からなる前記通信網を介して前記第1情報処理部が通信中の情報からウィルス感染を検出するウィルス判定部と、
    前記ウィルス感染を検出したとき、前記第1の通信系とは独立した別の第2の通信系からなる前記通信網を介して、前記通信を停止させる通信停止指示を前記第2情報処理部に送信する通信停止指示部と、
    引き続いて、前記情報処理装置内での前記ウィルスを駆除するためのウィルス駆除対策情報を、前記第2の通信系からなる前記通信網を介して、前記第2情報処理部に送信する駆除対策情報送信部と、
    を有するウィルス管理機能装置。
  10. 前記ウィルス駆除対策情報により前記情報処理装置内でのウィルス駆除が完了したことにより、前記第2情報処理部から、前記第2の通信系からなる前記通信網を介して、その完了通知が送信されたのに応答して、前記通信停止指示を解除するための通信再接続指示を、該第2の通信系を介し該第2情報処理部に返送する再接続指示部を有する請求項9に記載のウィルス管理機能装置。
  11. 第1の通信系からなる前記通信網はIP通信網であり、第2の通信系からなる前記通信網は回線交換網である請求項9に記載のウィルス管理機能装置。
  12. 前記ウィルス駆除対策情報は、ウィルス駆除ツールおよびウィルス定義ファイルを含む請求項9に記載のウィルス管理機能装置。
  13. 前記ウィルス管理機能装置は、前記ウィルス判定部と、前記通信停止指示部と、前記駆除対策情報送信部と、前記再接続指示部とを、一体に内蔵する請求項10に記載のウィルス管理機能装置。
  14. 前記ウィルス管理機能装置は、前記ウィルス判定部と、前記通信停止指示部と、前記再接続指示部とを備える第1ウィルス管理機能部と、該第1ウィルス管理機能部とは独立した第2ウィルス管理機能部とからなり、該第2ウィルス管理機能部は前記ウィルス判定部によりウィルス感染の通知を受けて、該第1ウィルス管理機能部を介して又は直接、前記第2情報処理部に、前記ウィルス駆除対策情報を提供する請求項10に記載のウィルス管理機能装置。
  15. 外部のウィルス管理機能装置に、通信網を介して共に接続する第1情報処理部と第2情報処理部とを有する情報処理装置において、
    前記ウィルス管理機能装置を経由して前記第1情報処理部が、第1の通信系よりなる前記通信網を介して情報の通信を行うステップと、
    前記の通信を行うステップにおいて、前記ウィルス管理機能装置が前記情報からウィルス感染を検出したことにより、該ウィルス管理機能装置より、前記第1の通信系とは独立した別の第2の通信系からなる前記通信網を介して受信した通信停止指示により、前記第2情報処理部による通信を切断するステップと、
    引き続いて、前記ウィルス管理機能装置より、前記第2の通信系からなる通信網を介してウィルス駆除対策情報を受信するステップと、
    受信した前記ウィルス駆除対策情報に基づいて、前記第2情報処理部内のウィルスを駆除するステップと、
    前記の駆除するステップによりウィルス駆除が完了したとき、切断していた前記の通信を再接続するステップと、
    を有するウィルス駆除方法。
  16. 前記のウィルスを駆除するステップは、前記第2の情報処理部が前記ウィルス駆除対策情報に基づいて前記第1の情報処理部に対して実行する請求項15に記載のウィルス駆除方法。
  17. 前記のウィルスを駆除するステップは、前記第1の情報処理部が前記第2の情報処理部から転送された前記ウィルス駆除対策情報に基づいて実行する請求項15に記載のウィルス駆除方法。
  18. 第1情報処理部と第2情報処理部とを有する情報処理装置と、共に通信網を介して接続するウィルス管理機能装置において、
    第1の通信系からなる前記通信網を介して前記第1情報処理部が通信中の情報からウィルス感染を検出するステップと、
    前記ウィルス感染を検出したとき、前記第1の通信系とは独立した別の第2の通信系からなる前記通信網を介して、前記通信を停止させる通信停止指示を前記第2情報処理部に送信するステップと、
    引き続いて、前記情報処理装置内での前記ウィルスを駆除するためのウィルス駆除対策情報を、前記第2の通信系からなる前記通信網を介して、前記第2情報処理部に送信するステップと、
    を有するウィルス駆除方法。
  19. 外部のウィルス管理機能装置に、通信網を介して共に接続する第1情報処理部と第2情報処理部とを有する情報処理装置において、そのコンピュータに、
    前記ウィルス管理機能装置を経由して前記第1情報処理部が、第1の通信系よりなる前記通信網を介して情報の通信を行う手順と、
    前記の通信を行う手順において、前記ウィルス管理機能装置が前記情報からウィルス感染を検出したことにより、該ウィルス管理機能装置より、前記第1の通信系とは独立した別の第2の通信系からなる前記通信網を介して受信した通信停止指示により、前記第2情報処理部による通信を切断する手順と、
    引き続いて、前記ウィルス管理機能装置より、前記第2の通信系からなる通信網を介してウィルス駆除対策情報を受信する手順と、
    受信した前記ウィルス駆除対策情報に基づいて、前記第2情報処理部内のウィルスを駆除する手順と、
    前記の駆除する手順によりウィルス駆除が完了したとき、切断していた前記の通信を再接続する手順と、
    を実行させるウィルス駆除プログラム。
  20. 第1情報処理部と第2情報処理部とを有する情報処理装置と、共に通信網を介して接続するウィルス管理機能装置において、コンピュータに、
    第1の通信系からなる前記通信網を介して前記第1情報処理部が通信中の情報からウィルス感染を検出する手順と、
    前記ウィルス感染を検出したとき、前記第1の通信系とは独立した別の第2の通信系からなる前記通信網を介して、前記通信を停止させる通信停止指示を前記第2情報処理部に送信する手順と、
    引き続いて、前記情報処理装置内での前記ウィルスを駆除するためのウィルス駆除対策情報を、前記第2の通信系からなる前記通信網を介して、前記第2情報処理部に送信する手順と、
    を実行させるウィルス駆除プログラム。
JP2010505085A 2008-03-26 2008-03-26 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 Expired - Fee Related JP5152323B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/055745 WO2009118844A1 (ja) 2008-03-26 2008-03-26 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法

Publications (2)

Publication Number Publication Date
JPWO2009118844A1 true JPWO2009118844A1 (ja) 2011-07-21
JP5152323B2 JP5152323B2 (ja) 2013-02-27

Family

ID=41113085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010505085A Expired - Fee Related JP5152323B2 (ja) 2008-03-26 2008-03-26 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法

Country Status (6)

Country Link
US (1) US8689332B2 (ja)
EP (1) EP2259203A4 (ja)
JP (1) JP5152323B2 (ja)
KR (1) KR101209650B1 (ja)
CN (1) CN101978379B (ja)
WO (1) WO2009118844A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5614140B2 (ja) * 2010-07-12 2014-10-29 日本電気株式会社 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム
MX2013003624A (es) * 2010-09-28 2013-12-02 Headwater Partners I Llc Registro de datos de dispositivo seguros.
JP5352565B2 (ja) * 2010-10-28 2013-11-27 東芝テック株式会社 商品販売データ処理装置及びこの装置に用いる監視用プログラム
US9087199B2 (en) 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US9032525B2 (en) 2011-03-29 2015-05-12 Mcafee, Inc. System and method for below-operating system trapping of driver filter attachment
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
AU2012236739A1 (en) * 2011-03-28 2013-10-03 Mcafee, Inc. System and method for virtual machine monitor based anti-malware security
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
US8776235B2 (en) * 2012-01-10 2014-07-08 International Business Machines Corporation Storage device with internalized anti-virus protection
US8856929B1 (en) * 2012-03-13 2014-10-07 Sprint Communications Company L.P. Wireless communication device with circuitry to invoke a physically independent non-IP communication capability
US8832837B2 (en) * 2012-06-29 2014-09-09 Mcafee Inc. Preventing attacks on devices with multiple CPUs
US9043914B2 (en) 2012-08-22 2015-05-26 International Business Machines Corporation File scanning
JP6495175B2 (ja) * 2012-12-10 2019-04-03 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ モバイル・ネットワークを保護するシステム
CN103390130B (zh) * 2013-07-18 2017-04-05 北京奇虎科技有限公司 基于云安全的恶意程序查杀的方法、装置和服务器
US10721267B1 (en) * 2014-07-18 2020-07-21 NortonLifeLock Inc. Systems and methods for detecting system attacks
CN104732148A (zh) * 2015-04-14 2015-06-24 北京汉柏科技有限公司 分布式查杀的方法及系统
JP6908874B2 (ja) * 2016-10-27 2021-07-28 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム
KR102203953B1 (ko) * 2019-12-20 2021-01-15 한경대학교 산학협력단 상변화 메모리의 읽기 산포를 줄이기 위한 방법 및 회로

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
JP3713491B2 (ja) * 2002-02-28 2005-11-09 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、及び情報処理方法
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP2004164270A (ja) 2002-11-13 2004-06-10 Nec System Technologies Ltd ウイルス感染警告通知システム及び方法
JP4359133B2 (ja) * 2003-12-11 2009-11-04 日本放送協会 ウィルス除去データ更新装置、ウィルス除去データ配信装置、ウィルス除去データ更新方法及びウィルス除去データ更新プログラム
JP2005258514A (ja) * 2004-03-09 2005-09-22 Nec Corp ウィルス駆除ソフトウェアの提供システム
JP2005260612A (ja) 2004-03-12 2005-09-22 Yokogawa Electric Corp ワーム監視対策システム
WO2006035928A1 (ja) * 2004-09-30 2006-04-06 Tamura Corporation Ip電話端末装置、呼制御サーバ、ワクチンサーバ、保守用装置、ip電話システム、これらの制御方法及びプログラム
US20060101277A1 (en) * 2004-11-10 2006-05-11 Meenan Patrick A Detecting and remedying unauthorized computer programs
US8549639B2 (en) * 2005-08-16 2013-10-01 At&T Intellectual Property I, L.P. Method and apparatus for diagnosing and mitigating malicious events in a communication network
JP4797552B2 (ja) 2005-10-07 2011-10-19 日本電気株式会社 検疫システム及び方法並びにプログラム
CN101212469A (zh) 2006-12-28 2008-07-02 朗迅科技公司 Ims网的抗病毒系统

Also Published As

Publication number Publication date
JP5152323B2 (ja) 2013-02-27
CN101978379B (zh) 2013-12-04
CN101978379A (zh) 2011-02-16
KR20100129297A (ko) 2010-12-08
US8689332B2 (en) 2014-04-01
WO2009118844A1 (ja) 2009-10-01
EP2259203A4 (en) 2011-05-25
EP2259203A1 (en) 2010-12-08
KR101209650B1 (ko) 2012-12-07
US20110016529A1 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
JP5152323B2 (ja) 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法
CN108882210B (zh) 通信控制方法、双耳无线耳机、通信设备、系统及介质
JP5743174B2 (ja) シンクライアントサーバシステム及びusbデバイスのドライバの管理方法
EP2705429B1 (en) Remote cable access point reset
US8295451B2 (en) Communication apparatus
JP4424303B2 (ja) 車載ハンズフリー装置及び車載ハンズフリーシステム
EP3343352B1 (en) Method, apparatus and device for instructing operations on terminal device
EP3209005A1 (en) Task processing device, intelligent apparatus, task processing method and baseband processor
EP3001278B1 (en) Wireless connection switching method, wireless terminal and system thereof
CN113609107A (zh) 数据库管理方法、装置、电子设备及存储介质
US10813051B2 (en) Power management method and terminal device
CN108777627B (zh) 一种供电方法和装置
TWI423027B (zh) 調整斷線等待時間的方法及通訊裝置
KR20150006123A (ko) Usb 장치의 연결 속도 복구 방법 및 그 전자 장치
JP5398800B2 (ja) 電子機器及び通信制御方法
CN112925501A (zh) 音频播放控制方法、装置、系统及计算机可读存储介质
JPWO2012133395A1 (ja) 無線保守通信機能を有する障害監視装置及び障害監視方法
CN104426703A (zh) 一种服务器升级方法及系统
JP5755352B1 (ja) 監視制御装置及び通信システム及び系切り替え方法
KR101603280B1 (ko) 위급 상황을 관리하기 위한 방법, 사용자 단말 장치 및 컴퓨터 판독 가능한 기록 매체
CN112769893B (zh) 呼叫处理方法、装置、ar眼镜、服务器和存储介质
JP7225856B2 (ja) クライアント装置、リモート調整モード管理プログラム及びリモート調整モード管理システム
JP5573213B2 (ja) 情報処理装置およびその処理実行方法
CN117111988A (zh) 版本更新方法、装置、耳机及存储介质
JP2014192868A (ja) 端末装置、消費電力抑制方法及び消費電力抑制プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5152323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees