Nothing Special   »   [go: up one dir, main page]

JP4668596B2 - 通信端末、サーバ装置及び監視システム - Google Patents

通信端末、サーバ装置及び監視システム Download PDF

Info

Publication number
JP4668596B2
JP4668596B2 JP2004350313A JP2004350313A JP4668596B2 JP 4668596 B2 JP4668596 B2 JP 4668596B2 JP 2004350313 A JP2004350313 A JP 2004350313A JP 2004350313 A JP2004350313 A JP 2004350313A JP 4668596 B2 JP4668596 B2 JP 4668596B2
Authority
JP
Japan
Prior art keywords
virus detection
terminal
monitoring
server device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004350313A
Other languages
English (en)
Other versions
JP2006163528A (ja
Inventor
貴 吉川
智尋 中川
晃 金野
拓 藤本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004350313A priority Critical patent/JP4668596B2/ja
Publication of JP2006163528A publication Critical patent/JP2006163528A/ja
Application granted granted Critical
Publication of JP4668596B2 publication Critical patent/JP4668596B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信端末、サーバ装置及び監視システムに関する。
一般に、システム障害は外部からの攻撃により引き起こされるものと、システムの内部要因から引き起こされるものに大別される。従来、前者の外部からの攻撃に対しては、ウィルス対策ソフトや侵入検知ソフトなどを用いて対応することが多い。
ウィルス対策処理を自動化することを目的とした装置については、開示されている(例えば、特許文献1参照。)。ここでは、ウィルス対策の実行指示と管理を一元的に行うサーバ装置を用意し、サーバ装置が、各クライアントへのウィルス対策ソフトの送信、実行指示、処理結果の受信と解析を行う。全ての処理はサーバ装置が一元的に行うため、クライアントユーザの負担が軽減される。
又、クライアントコンピュータに対するアクセス履歴とウィルス対策ソフトを組み合わせることで、ウィルスの感染元を検知する手段も開示されている(例えば、特許文献2参照。)。
又、ネットワーク上のウィルスチェック装置を用いてパケットの中継中にウィルス感染をチェックすることで、ネットワーク側でウィルスを未然に防ぐことを目的とした、ウィルスチェックネットワークも開示されている(例えば、特許文献3参照。)。
特開2002−222094号公報 特開2004−86241号公報 特開平11−167487号公報
昨今、近距離無線通信装置を備えた携帯端末が一般に発売され、普及の兆しを見せ始めるとともに、近距離無線通信を利用して拡大するウィルスプログラムが登場し、システム障害を引き起こす脅威となりつつある。これら近距離無線通信型のウィルスは従来のウィルスプログラムと違って拡大経路が固定網を通過しないため、ネットワーク中継装置で、ウィルスを発見、駆除することが困難である。
又、上記の従来技術にあるように各端末にウィルス対策ソフトを用意し、ウィルス検知を行うことも考えられるが、携帯端末の計算能力が低いことから高機能なウィルス対策ソフトを入れることが困難であると同時に、ウィルス対策ソフト自体が攻撃の対象となった場合や、ウィルスパターンファイルの更新が間に合わなかった場合などに対応できないという課題がある。
そこで、本発明は、上記の課題を鑑み、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする通信端末、サーバ装置及び監視システムを提供することを目的とする。
上記目的を達成するため、本発明の第1の特徴は、(a)近距離無線通信を用いて、周辺に存在する該当端末の状態を監視する耐タンパ監視部と、(b)耐タンパ監視部から監視結果を受信し、一次ウィルス検知を行うウィルス検知部とを備え、耐タンパ監視部は、ウィルス検知部によって異常が検知された場合、監視結果を、ウィルス検知部より詳細なウィルス検知を行うサーバ装置へ送信する通信端末であることを要旨とする。
第1の特徴に係る通信端末によると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする。
又、第1の特徴に係る通信端末は、耐タンパ監視部あるいはサーバ装置の要求に応じて、該当端末あるいは当該通信端末の詳細情報を取得する耐タンパ詳細情報取得部を更に備え、耐タンパ監視部は、詳細情報をサーバ装置へ送信してもよい。
この通信端末によると、より詳細な情報に基づいてウィルス検知を行うことができる。
又、第1の特徴に係る通信端末において、耐タンパ監視部は、自端末のウィルス検知部の状態を監視し、当該監視結果をサーバ装置へ送信してもよい。
この通信端末によると、自端末に対する定期的な監視とサーバ装置での検知により、ウィルス検知部の堅牢性を向上させることができる。
本発明の第2の特徴は、近距離無線通信を用いて周辺に存在する該当端末の状態を監視し、当該監視結果に基づいて一次ウィルス検知を行う通信端末より受信した監視結果をもとに、ウィルス検知部より詳細なウィルス検知を行うウィルス検知部を備えるサーバ装置であることを要旨とする。
第2の特徴に係るサーバ装置によると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする。
又、第2の特徴に係るサーバ装置において、ウィルス検知部は、監視結果に含まれる通信端末のウィルス検知能力をもとに重要度を設定し、当該重要度に応じた処理を行ってもよい。
又、第2の特徴に係るサーバ装置において、通信端末のウィルス検知能力に応じて、通信端末を複数のグループに分けて管理する端末グループ管理部を更に備え、ウィルス検知部は、前記グループに応じた処理を行ってもよい。
本発明の第3の特徴は、(a)近距離無線通信を用いて、周辺に存在する該当端末の状態を監視し、当該監視結果に基づいて一次ウィルス検知を行う通信端末と、(b)前記通信端末によって異常が検知された場合、前記通信端末より前記監視結果を受信し、前記ウィルス検知部より詳細なウィルス検知を行うサーバ装置とを備える監視システムであることを要旨とする。
第3の特徴に係る監視システムによると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする。
本発明によると、従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする通信端末、サーバ装置及び監視システムを提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。
(監視システム)
本発明の実施の形態に係る監視システムは、図1に示すように、複数の通信端末10、20と、サーバ装置30とから構成される。通信端末10、20同士は、近距離無線通信により通信を行い、通信端末とサーバ装置30は、通常の無線通信を行う。
以下の説明において、監視される側の通信端末を該当端末10、監視する側の端末を監視端末20という。又、自端末の周辺に存在する端末を周辺端末という。
各通信端末は、図2に示すように、ウィルス検知部101、201と、耐タンパ監視部102、202と、耐タンパ詳細情報取得部103、203とを備える。通信端末の構成は、該当端末10でも、監視端末20でも同様である。
監視端末20の耐タンパ監視部202は、周辺端末に対して、無線LANやBluetoothなどの近距離無線通信を用いて監視を行う。具体的には、耐タンパ監視部202は、周辺の通信端末や、周辺の通信端末との間のネットワーク状態を、該当端末10の耐タンパ詳細情報取得部103などから情報を取得することにより、定期的に監視する。又、耐タンパ監視部202は、該当端末10の監視結果をウィルス検知部201へ送信する。
ウィルス検知部201は、耐タンパ監視部202から監視結果を受信し、一次ウィルス検知を行う。ここで、特にウィルスが発見されなければ、耐タンパ監視部202は、引き続き周辺端末に対して監視を行う。
逆に、ウィルスが発見された場合は、耐タンパ監視部202は、監視端末20内の耐タンパ詳細情報取得部203から監視端末20のウィルス検知能力と位置情報、時間情報などの情報を取得し、監視結果に付加して、サーバ装置30へ送信する。
ここで、「ウィルス検知能力」とは、例えば、ウィルス検知プログラムの有無や、パターンファイルのUpdate状態(パターンファイルのバージョン、日付などが挙げられる。又、端末内部にインストールされたアプリケーションによっては脆弱性が増す場合も考えられるため、インストールされたアプリケーション名の一覧なども挙げられる。
又、「監視結果」には、監視の結果、ウィルスが発見されたかどうかの2値の値と、発見された場合、ウィルス名や被害状況(何%のファイルが感染したかなど)等の情報が含まれる。
サーバ装置30は、図2に示すように、ウィルス検知部301と、端末グループ管理部302とを備える。
ウィルス検知部301は、監視端末20より受信した監視結果をもとに、より詳細なウィルス検知を行う。サーバ装置30上のウィルス検知部301は、計算能力が豊富であり、且つ最新のパターンファイルを持つと考えられるため、より詳細で誤りの少ないウィルス検知が可能である。
又、ウィルス検知部301は、周辺の監視端末20が複数存在する場合、ウィルス検知能力に差があることが考えられるため、複数の端末間で、ウィルス検知能力を比較し、これに応じた重要度を設定してもよい。例えば、「優秀な検知能力を持つ端末からの通知」、かつ「監視結果が深刻な場合」に、高い重要度を設定する。この重要度に応じた、選別、詳細情報の取得、処理の優先度を上げる等といった処理を行ってもよい。
又、ウィルス検知部301は、受信した位置情報、時間情報をキーに、同時に観測された同一対象に対する監視結果を集約し、二重処理を回避してもよい。この構成によると、より精度が高く、負荷の少ないウィルス検知処理を行うことが可能になる。
更に、サーバ装置30上のウィルス検知部301は、該当端末10の詳細な情報を要求した場合は、該当端末10の耐タンパ詳細情報取得部103に問い合わせを行い、該当端末10の詳細情報を取得し、ウィルスの感染状態を検査する。
又、端末グループ管理部302は、端末のウィルス検知能力に応じてウィルス検知処理を最適化するために、端末を複数のグループに分けて管理する。端末側でのウィルス検知だけで充分なため、サーバ装置30でのウィルス検知を必要としないグループや、端末詳細情報を用いた詳細な検知まで必要とするグループなどに端末を分けて管理することで、各端末に適応したウィルス検知処理を行うことができる。
例えば、端末グループ管理部302は、通信端末を以下の3つのグループに分けて管理することができる。
(1)周辺端末から監視され、サーバから異常通知を受け取るだけの端末
(2)周辺端末から監視され、サーバで詳細なウィルス検査を行い、通知を受け取る端末
(3)周辺端末から監視され、サーバで詳細な検査を行い、端末を感染から守る修正プログラム(パッチ)をPush配信される端末
端末グループ管理部302は、これらのグループIDに端末IDをひも付けし、管理する。
尚、上述したグループ分けは、ユーザの要求に応じて行われるものであり、端末上の機能に左右されるのもではない。例えば、ユーザが要求すれば、パッチ送信までサーバ装置30が管理することとなる。
又、本実施形態に係る監視システムは、周辺端末だけではなく、自端末の監視を行ってもよい。
通信端末上のウィルス検知部101、201は、パターンファイルの更新が頻繁になされるため通常のメモリ空間に用意される。一方、耐タンパ監視部102、202は、耐タンパハードウェアとして実装されるため、容易に改ざんがされにくい性質を持つ。そこで、ウィルスによる攻撃を受ける可能性のあるウィルス検知部101、102や通常メモリ空間を保護するため、自端末内部を定期的に監視してもよい。
この場合、耐タンパ監視部102、202は、自端末のウィルス検知部101、201や通常メモリ空間に対し、周辺端末に対して行うように定期的に監視を行う。得られた監視結果に同様に自端末のウィルス検知能力、位置情報、時間情報を付加するが、自端末のウィルス検知部101、201は攻撃を受けている可能性があるため、1次ウィルス検知を行わずにそのまま監視結果をサーバ装置30のウィルス検知部301に送信する。
サーバ装置30のウィルス検知部301は、ウィルス検知を行い、必要に応じて端末の耐タンパ詳細情報取得部103、203から詳細情報を取得して詳細な検知を行う。
又、本実施形態に係る通信端末10、20は、処理制御装置(CPU)を有し、上述したウィルス検知部101、201、耐タンパ監視部102、202、耐タンパ詳細情報取得部103、203などをモジュールとして、CPUによって実行させる構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
又、図示していないが、通信端末10、20は、ウィルス検知処理、耐タンパ監視処理、耐タンパ詳細情報取得処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
同様に、サーバ装置30は、処理制御装置(CPU)を有し、上述したウィルス検知部301、端末グループ管理部302などをモジュールとして、CPUによって実行させる構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
又、図示していないが、サーバ装置30は、ウィルス検知処理、端末グループ管理処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
(監視方法)
次に、本実施形態に係る監視方法について、図1及び図2を参照しながら、図3を用いて説明する。図3では、監視端末20が周辺に存在する該当端末10を監視する場合について説明する。
又、図4は、監視端末20の動作を示すフローチャート、図5は、サーバ装置30の動作を示すフローチャート、図6は、該当端末10の動作を示すフローチャートである。
まず、ステップS101において、監視端末20の耐タンパ監視部202は、該当端末10に対して近距離無線通信を用いて、定期的に監視を行う(図4のステップS11)。このとき、該当端末10に対して行う場合や、該当端末の耐タンパ監視部102や耐タンパ詳細情報取得部103と通信を行い、詳細な端末情報を取得してもよい。
次に、ステップS102において、耐タンパ監視部202は、得られた監視結果をウィルス検知部201へ送信する。
次に、ステップS103において、ウィルス検知部201は、自身のウィルス検知機能で該当端末10のウィルス感染状態や、不具合などの異常を検知する(図4のステップS12)。
ここで、異常が発見された場合、ステップS104において、監視結果の送信要求を耐タンパ監視部202へ送信する。耐タンパ監視部202は、ステップS105において、耐タンパ詳細情報取得部203から、監視端末20のウィルス検知能力と位置情報、時間情報などの付加情報を取得し(図4のステップS13)、ステップS106において、付加情報付の監視結果をサーバ装置30へ送信する(図4のステップS14)。
次に、ステップS107において、サーバ装置30のウィルス検知部301は、監視結果を受信し(図5のステップS21)、監視端末20のウィルス検知能力と監視結果を比較して重要度判定を行う(図5のステップS22)。重要な異常の場合は、詳細情報を取得するため、ステップS108において、該当端末10の耐タンパ詳細情報取得部103に詳細情報の送信を要求する。
次に、ステップS109において、該当端末10の耐タンパ詳細情報取得部103は、詳細情報送信要求を受信し(図6のステップS31)、自身のメモリダンプなど、自端末に関する詳細な情報を取得する(図6のステップS32)。そして、ステップS110において、詳細情報をウィルス検知部301へ送信する(図6のステップS33)。
次に、ステップS111において、ウィルス検知部301は、詳細情報を取得し(図5のステップS23)、詳細情報を元に詳細な異常の検知(例えば、二次ウィルス検知)を行う(図5のステップS24)。そして、異常の内容が判明した場合には、ステップS112において、該当端末10に対して何らかの対処を行う(図5のステップS25)。
次に、監視端末20が自端末を監視する方法について、図1及び図2を参照しながら、図7を用いて説明する。
まず、ステップS201において、耐タンパ監視部202は、定期的に自身のウィルス検知部201やメモリ空間に対して監視を行う。
次に、ステップS202において、耐タンパ詳細情報取得部203は、得られた監視データに、監視端末20のウィルス検知能力や位置情報、時間情報を取得し、ステップS203において、耐タンパ監視部202は、付加情報付監視結果を、サーバ装置30のウィルス検知部301へ送信する。
次に、ステップS204において、サーバ装置30のウィルス検知部301は、得られた監視データを用いて異常検知を行い、必要に応じてステップS205において、監視端末20の耐タンパ詳細情報取得部203から詳細情報を取得する。
そして、ステップS206において、監視端末20に異常が発見された場合には、サーバ装置30のウィルス検知部301は、監視端末20に対して何らかの対処を行う。
又、サーバ装置30の端末グループ管理部302は、各端末を複数のグループに分けて管理する。あらかじめ端末の機能に応じてグループ分けすることで、ウィルス検知処理を最適化することが可能になる。例えば、ウィルス検知部301でウィルス検知を行うべきか否か、耐タンパ詳細情報取得部103から詳細情報を取得するべきか否かを判断する際に端末グループ管理部302に問い合わせを行い、最適な処理を選択するといった処理が考えられる。
(作用及び効果)
本実施形態に係る監視システム及び監視方法によると、耐タンパ監視部202を備えた周辺の監視端末20による監視手段と、ウィルス検知部301を備えたサーバ装置30を組み合わせることで、端末内のウィルス検知部101が攻撃された場合にも対処を可能とすると同時に、ネットワーク装置を介さずに、近距離無線通信を通して伝播するウィルスや、それによって引き起こされるシステム障害を発見、駆除することができる。
又、監視端末20のウィルス検知部201で一次ウィルス検知を行うため、サーバ装置の負荷の軽減が見込める。
更に、監視情報にウィルス検知能力や位置・時間情報を付加することで、ウィルス検知の信頼性を向上できる。
又、自端末に対する定期的な監視とサーバ装置での検知により、ウィルス検知部の堅牢性を向上させることができる。このように、端末側の耐タンパ監視部が自端末に対する監視を行い、ウィルス検知をサーバ装置のウィルス検知部に依頼することで、ウィルス対策ソフトに対する攻撃が成功した後でも、その発見・対処を可能とする。
(その他の実施形態)
本発明は上記の実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、本発明の実施の形態において、ウィルス検知について説明したが、本発明はこれ以外に、端末の不具合やバグ検知に用いられてもよい。耐タンパ監視部202による監視結果や、耐タンパ詳細情報取得部103から得られる詳細情報に、該当端末10のメモリダンプなどを含めることで、最初から端末に含まれていた不具合やバグ、それに対するパッチデータの適用状態などを検査することが可能になり、システム障害を引き起こす脅威を減らすことができる。
又、本発明の実施例の一つとして、端末間だけでなく、パーソナルエリアネットワーク内の機器間でのウィルス検知が挙げられる。端末だけでなく、周辺機器が該当端末10や監視端末20として振る舞い、相互に監視を行う。このモデルでは、各端末は同一ユーザの所持品であることが想定されるため、より詳細な監視が行える可能性がある。その際、通常通り、サーバ装置30を設けて各周辺機器が通信を行うモデルと、パーソナルエリアネットワーク内で最も計算能力の高い周辺機器がサーバ装置30の役割を担うモデルが挙げられる。後者のケースでは長距離の通信が必要ない分、周辺機器にかかる負担は少ないが、サーバ装置30の役割を担う機器に負担が集中するという問題点がある。
このように、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本実施形態に係る監視システムの構成ブロック図である。 本実施形態に係る通信端末及びサーバ装置の構成ブロック図である。 本実施形態に係る監視方法のシーケンス図である(その1)。 本実施形態に係る監視端末の動作を示すフローチャートである。 本実施形態に係るサーバ装置の動作を示すフローチャートである。 本実施形態に係る該当端末の動作を示すフローチャートである。 本実施形態に係る監視方法のシーケンス図である(その2)。
符号の説明
10…該当端末
20…監視端末
30…サーバ装置
101…ウィルス検知部
102…耐タンパ監視部
103…耐タンパ詳細情報取得部
201…ウィルス検知部
202…耐タンパ監視部
203…耐タンパ詳細情報取得部
301…ウィルス検知部
302…端末グループ管理部


Claims (7)

  1. 近距離無線通信を用いて周辺に存在する周辺端末と無線通信を行う通信端末であって、
    前記近距離無線通信を用いて、前記周辺端末であって前記通信端末によって監視される側の該当端末の状態を監視する耐タンパ監視部と、
    前記耐タンパ監視部から前記該当端末の監視結果を受信し、前記該当端末の一次ウィルス検知を行うウィルス検知部とを備え、
    前記耐タンパ監視部は、前記ウィルス検知部によってウィルスが検知された場合、前記監視結果を、前記ウィルス検知部による前記一次ウィルス検知より詳細なウィルス検知を行うサーバ装置へ送信するとともに、前記通信端末のウィルス検知能力を前記サーバ装置に送信し、
    前記ウィルス検知能力は、ウィルス検知プログラムの有無またはパターンファイルのUpdate状態を含むことを特徴とする通信端末。
  2. 前記耐タンパ監視部あるいは前記サーバ装置の要求に応じて、前記該当端末の詳細情報を取得する耐タンパ詳細情報取得部を更に備え、
    前記耐タンパ監視部は、前記詳細情報を前記サーバ装置へ送信することを特徴とする請求項1に記載の通信端末。
  3. 前記耐タンパ監視部は、前記ウィルス検知部によって自端末の状態を監視し、当該監視結果を前記サーバ装置へ送信することを特徴とする請求項1又は2に記載の通信端末。
  4. 近距離無線通信を用いて周辺に存在する周辺端末と無線通信を行う通信端末から前記周辺端末の監視結果を受信するサーバ装置であって、
    前記通信端末は、前記近距離無線通信を用いて、前記周辺端末であって前記通信端末によって監視される側の該当端末の状態を監視し、前記該当端末の一次ウィルス検知を行い、
    前記該当端末の監視結果及び通信端末のウィルス検知能力を前記通信端末から受信し、受信した前記監視結果及び前記ウィルス検知能力をもとに、前記一次ウィルス検知より詳細なウィルス検知を行うウィルス検知部を備えることを特徴とするサーバ装置。
  5. 前記ウィルス検知部は、
    複数の前記通信端末のウィルス検知能力を比較し、前記ウィルス検知能力に応じた重要度を設定し、
    当該重要度に応じた処理を行うことを特徴とする請求項4に記載のサーバ装置。
  6. 前記通信端末のウィルス検知能力に応じて、前記通信端末を複数のグループに分けて管理する端末グループ管理部を更に備え、
    前記ウィルス検知部は、前記グループに応じた処理を行うことを特徴とする請求項4又は5に記載のサーバ装置。
  7. 近距離無線通信を用いて周辺に存在する周辺端末と無線通信を行う通信端末と、
    前記通信端末から前記周辺端末の監視結果を受信するサーバ装置と
    を含む監視システムであって、
    前記通信端末は、
    前記近距離無線通信を用いて、前記周辺端末であって前記通信端末によって監視される側の該当端末の状態を監視する耐タンパ監視部と、
    前記耐タンパ監視部から前記該当端末の監視結果を受信し、前記該当端末の一次ウィルス検知を行うウィルス検知部とを備え、
    前記耐タンパ監視部は、前記ウィルス検知部によってウィルスが検知された場合、前記監視結果を、前記ウィルス検知部による前記一次ウィルス検知より詳細なウィルス検知を行うサーバ装置へ送信するとともに、前記通信端末のウィルス検知能力を前記サーバ装置に送信し、
    前記ウィルス検知能力は、ウィルス検知プログラムの有無またはパターンファイルのUpdate状態を含み、
    前記サーバ装置は、前記該当端末の監視結果及び通信端末のウィルス検知能力を前記通信端末から受信し、受信した前記監視結果及び前記ウィルス検知能力をもとに、前記一次ウィルス検知より詳細なウィルス検知を行うウィルス検知部を備えることを特徴とする監視システム。
JP2004350313A 2004-12-02 2004-12-02 通信端末、サーバ装置及び監視システム Expired - Fee Related JP4668596B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004350313A JP4668596B2 (ja) 2004-12-02 2004-12-02 通信端末、サーバ装置及び監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004350313A JP4668596B2 (ja) 2004-12-02 2004-12-02 通信端末、サーバ装置及び監視システム

Publications (2)

Publication Number Publication Date
JP2006163528A JP2006163528A (ja) 2006-06-22
JP4668596B2 true JP4668596B2 (ja) 2011-04-13

Family

ID=36665511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004350313A Expired - Fee Related JP4668596B2 (ja) 2004-12-02 2004-12-02 通信端末、サーバ装置及び監視システム

Country Status (1)

Country Link
JP (1) JP4668596B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4712448B2 (ja) * 2005-06-03 2011-06-29 株式会社エヌ・ティ・ティ・ドコモ 配信サーバ及び配信方法
JP5405986B2 (ja) * 2008-11-26 2014-02-05 パナソニック株式会社 ソフトウェア更新システム、管理装置、記録媒体及び集積回路
JP5440973B2 (ja) * 2009-02-23 2014-03-12 独立行政法人情報通信研究機構 コンピュータ検査システム、コンピュータ検査方法
US20110161452A1 (en) * 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
JP5756412B2 (ja) * 2012-01-12 2015-07-29 株式会社日立製作所 監視方法および監視システム
RU2601148C1 (ru) * 2015-06-30 2016-10-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления аномалий при подключении устройств
JP6645998B2 (ja) * 2017-03-16 2020-02-14 日本電信電話株式会社 対処指示装置、対処指示方法、対処指示プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256229A (ja) * 2002-02-28 2003-09-10 Ntt Docomo Inc 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
JP2004282220A (ja) * 2003-03-13 2004-10-07 Dainippon Printing Co Ltd 情報配信方法および情報配信システム
JP2004288088A (ja) * 2003-03-25 2004-10-14 Mitsumi Electric Co Ltd 監視装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256229A (ja) * 2002-02-28 2003-09-10 Ntt Docomo Inc 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
JP2004282220A (ja) * 2003-03-13 2004-10-07 Dainippon Printing Co Ltd 情報配信方法および情報配信システム
JP2004288088A (ja) * 2003-03-25 2004-10-14 Mitsumi Electric Co Ltd 監視装置

Also Published As

Publication number Publication date
JP2006163528A (ja) 2006-06-22

Similar Documents

Publication Publication Date Title
US10853491B2 (en) Security agent
US11223625B2 (en) System and method for detecting malicious device by using a behavior analysis
US8839435B1 (en) Event-based attack detection
JP5926491B2 (ja) ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体
EP2795525B1 (en) Augmenting system restore with malware detection
CN109145592B (zh) 检测异常事件的系统和方法
CN102081722A (zh) 一种保护指定应用程序的方法及装置
JP2006119754A (ja) ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
JP2014071796A (ja) マルウェア検知装置、マルウェア検知システム、マルウェア検知方法、及びプログラム
US10204036B2 (en) System and method for altering application functionality
JP4668596B2 (ja) 通信端末、サーバ装置及び監視システム
CN101599113A (zh) 驱动型恶意软件防御方法和装置
EP2980697B1 (en) System and method for altering a functionality of an application
US20160335439A1 (en) Method and apparatus for detecting unsteady flow in program
KR101723623B1 (ko) 악성 코드 탐지 시스템 및 방법
JP6041727B2 (ja) 管理装置、管理方法及び管理プログラム
JP5962128B2 (ja) 接続管理装置、接続管理方法、及びプログラム
US12032689B2 (en) Systems and methods for preventing zero-day attacks
KR102006232B1 (ko) 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치
KR20200075725A (ko) 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치
JP7229533B2 (ja) 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム
JP4201263B2 (ja) 侵入検知システムおよび記録媒体
EP3462354B1 (en) System and method for detection of anomalous events based on popularity of their convolutions
JP2018156561A (ja) ソフトウェア評価プログラム、ソフトウェア評価方法、及び情報処理装置
JP5986974B2 (ja) プロセス監視システム、プロセス監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4668596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees