JP4039658B2 - ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法 - Google Patents

ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法 Download PDF

Info

Publication number
JP4039658B2
JP4039658B2 JP2002031872A JP2002031872A JP4039658B2 JP 4039658 B2 JP4039658 B2 JP 4039658B2 JP 2002031872 A JP2002031872 A JP 2002031872A JP 2002031872 A JP2002031872 A JP 2002031872A JP 4039658 B2 JP4039658 B2 JP 4039658B2
Authority
JP
Japan
Prior art keywords
file
communication
security
terminal
security countermeasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002031872A
Other languages
English (en)
Other versions
JP2003233504A (ja
Inventor
清 利光
雅裕 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002031872A priority Critical patent/JP4039658B2/ja
Priority to EP03250782A priority patent/EP1335564B1/en
Priority to US10/359,690 priority patent/US7028077B2/en
Priority to DE60300507T priority patent/DE60300507T2/de
Priority to CNB031206565A priority patent/CN100359897C/zh
Priority to CN200510051914.1A priority patent/CN1658589A/zh
Publication of JP2003233504A publication Critical patent/JP2003233504A/ja
Priority to US11/244,009 priority patent/US20060095533A1/en
Application granted granted Critical
Publication of JP4039658B2 publication Critical patent/JP4039658B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
通信システムにおけるセキュリティ対策方法に関する。
【0002】
【従来の技術】
近年のネットワーク技術の発達に伴い、多数のPC(Personal Computer)がネットワークに接続されるようになった。それに伴いコンピュータウイルス等の被害も増大し、セキュリティ対策が重要となっている。
【0003】
PCのセキュリティ対策として、アンチウイルスソフト等のセキュリティ対策ソフトを端末にインストールすることが多い。また、OS(OperatingSystem)やアプリケーションの不具合を修正するセキュリティパッチ等もPCのセキュリティ対策には不可欠である。
【0004】
特開2001−159975号公報では、定期的にウイルス対策ソフトを実行して、ウイルス対策ソフトのバージョンが最新でなければ更新を行うウイルス対策方法が提案されている。また、PC上で動作するアンチウイルスソフトの一つを例に取ると、ネットワーク接続時に端末が自動更新プログラムを実行してデータファイル頒布サーバにアクセスして最新版のデータファイルに更新していた。
【0005】
これらセキュリティ対策ソフトやデータファイルの更新差分のデータ量は増大の傾向にある。PCを有線LANで接続している場合は十分な通信帯域を確保できるので更新処理に要する時間は少なくて済むため、ユーザが通信を開始する前にセキュリティ対策ソフトの更新処理をしてもユーザに不快感を与えることはなかった。
【0006】
【発明が解決しようとする課題】
しかし、無線LANや携帯電話等で無線通信を行う場合や、ダイヤルアップによる有線通信を行っている場合は、セキュリティ対策ソフトの更新処理を行うのに十分な通信帯域が確保できるとは限らない。十分な通信帯域が無い状態で更新処理を行うと時間がかかってしまい、ユーザに不快感を与えてしまう。
【0007】
この問題の解決策として、特開2001−256045号公報で提案されている手法を用いて、端末はセキュリティサーバ経由で通信を行う以外のセキュリティ対策を行わずに、セキュリティサーバは端末宛に送信されるパケットを解析してウイルスチェック及び除去を行うというセキュリティ対策方法も考えられる。確かにこの方法ならば端末側の更新処理は不要なので、前述の通信帯域の問題は起こらないとも考えられる。
【0008】
しかし、この方法はセキュリティサーバにかかる負担が大きいため、端末の数が増加した場合にセキュリティサーバ自身の処理能力が追いつかず、実質的に利用可能な通信帯域が狭くなってユーザに不快感を与える可能性がある。また、いわゆるDoS攻撃(Denial of Service)などにより、セキュリティサーバが負荷に耐え切れずに機能停止した場合、通信が遮断される危険性もある。
【0009】
従って、セキュリティ対策はセキュリティサーバだけでなく各端末でも行うことが望ましい。そこで、本発明では、PCや携帯電話等の端末にインストールされたセキュリティ対策ソフト及びデータファイルの更新を、ユーザの快適性を損ねることなく、通信帯域に応じた最適な方法で行うことのできるセキュリティ対策方法及びシステムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記課題を解決するために本発明の通信システムは、セキュリティ対策ファイルを管理するファイルサーバと、前記セキュリティ対策ファイルを前記ファイルサーバからダウンロードしてセキュリティ対策を行う端末と、前記ファイルサーバと前記端末を接続する通信ネットワークを有し、前記端末は、前記端末と前記通信ネットワークとの間の通信帯域を調べて、前記通信帯域に基づいて前記セキュリティ対策ファイルのダウンロード方針を選択することを特徴とする。
【0011】
また、上記課題を解決するために本発明のセキュリティ対策ファイルダウンロード方法は、セキュリティ対策ファイルを管理するファイルサーバと、前記セキュリティ対策ファイルを前記ファイルサーバからダウンロードしてセキュリティ対策を行う端末と、前記ファイルサーバと前記端末とを接続する通信ネットワークを有する通信システムの前記端末が使用するセキュリティ対策ファイルをダウンロードする方法であって、前記通信ネットワークとの間の通信帯域を調べる通信帯域チェックステップと、通信帯域が所定の閾値以上の場合に、他の通信を行う前に前記セキュリティ対策ファイルをダウンロードする即時更新ステップと、通信帯域が所定の閾値以下の場合に、他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド更新ステップとを有することを特徴とする。
【0012】
また、上記課題を解決するために本発明の端末は、通信ネットワークに接続する接続手段と、通信ネットワークを介してセキュリティファイルを管理するファイルサーバとの間の通信を確立する通信確立手段と、現在利用可能な通信帯域を調べる帯域調査手段と、この手段により得られた利用可能な通信帯域に基づいて、前記セキュリテイ対策ファイルのダウンロード方針を決定する方針決定手段とを有することを特徴とする。
【0013】
【発明の実施の形態】
(第1の実施形態)以下、本発明の第1の実施形態を説明する。
【0014】
図1は本発明の第1の実施形態の通信システムの構成を説明する図である。
【0015】
本実施形態の通信システムはユーザが使用する端末101と、端末101と通信を行うアクセスポイント102と、端末101にセキュリティ対策ソフトのデータファイル等を提供するファイルサーバ103と、アクセスポイント102とファイルサーバ103を接続する通信ネットワーク104とを有する。
【0016】
端末101はセキュリティ対策を行うためのプログラムを実行可能で、有線あるいは無線で通信可能なコンピュータである。端末101はデスクトップ型のPCでもノートブック型のPCでもPDA等の携帯端末でも、あるいは携帯電話であっても良い。
【0017】
端末101には、セキュリティ対策ソフトとして、コンピュータウイルス(以下、ウイルス)対策を行うアンチウイルスプログラムが、端末101の購入時に予めインストールしてある。アンチウイルスプログラムは、ウイルス対策のデータファイル(以下、パターンファイル)に記憶されているデータに基づいて、コンピュータに侵入しようとする、あるいは侵入したウイルスを発見して除去する。端末101はアンチウイルスプログラムに含まれるパターンファイル更新処理を行い、最新のパターンファイルに更新することにより最新のウイルスに対応することができる。
【0018】
アクセスポイント102は端末101と有線あるいは無線で通信を行う。端末101とネットワーク上の他のコンピュータとの通信はアクセスポイント102を経由して行われる。アクセスポイント102は、LAN環境であればゲートウエイサーバやルーターに相当し、プロバイダであればプロバイダ側のモデム、ゲートウエイサーバ及び認証サーバに相当するものである。また、アクセスポイント102は、端末101が携帯電話の場合は基地局に相当する。
【0019】
ファイルサーバ103は最新のパターンファイル等を記憶しておく。ファイルサーバ103では、端末101からの要求に応じて最新のパターンファイルのバージョンの番号等の情報や最新のパターンファイルそのものを端末101へ送信するリモートサービスを提供するアップデートサーバプログラムが動作している。
【0020】
端末101に購入時にインストールされているパターンファイルでは最新のウイルスには対応できないため、以下の方法でパターンファイルの更新を行う。
【0021】
図2はパターンファイルの更新処理を説明するフローチャートである。図2の処理はいずれも端末101側で実行する処理である。
【0022】
パターンファイルの更新処理の前に、まず、端末101はアクセスポイント102との間の通信を確立する。これは、IPアドレスの割り当て等の処理を行い、TCP/IPレベルでの通信を可能にするための処理である。
【0023】
端末101とアクセスポイント102の間の通信が確立したら、端末101はアンチウイルスプログラム以外の他のプログラムによる通信を遮断して更新処理中のウイルス感染を防ぐ。
【0024】
そして、端末101はファイルサーバ103に最新のパターンファイルのバージョンの番号を要求する。ファイルサーバ103に存在する最新のパターンファイルのバージョンの番号と端末101が現在持っているパターンファイルのバージョンの番号を比較する。
【0025】
両者のバージョンが一致する場合は、端末101が現在持っているパターンファイルは最新版であるので更新処理を終了する。万が一、ファイルサーバ103の持っているパターンファイルのバージョンが端末101が現在持っているパターンファイルのバージョンより古い場合は更新処理を終了する(図示せず)。
【0026】
ファイルサーバ103に端末101が現在持っているパターンファイルより新しいパターンファイルが存在する場合は、端末101はユーザに対してパターンファイルの更新処理方針を提示して選択してもらう。提示内容は「すぐに更新」「バックグラウンドで更新」「更新しない」の3つである。
【0027】
パターンファイルの更新に時間がかかってもセキュリティ対策を優先したいユーザは「すぐに更新」を選択すればよい。この場合、即時更新処理が行われ、更新が完了するまで他の通信は全て遮断された状態になるので、ネットワーク上で古いパターンファイルでカバーできない新種ウイルスが蔓延している状態でも安全である。更新が完了してから、他のプログラムによる通信が許可される。
【0028】
一方、直ちに通信を開始したいユーザは「更新しない」を選択すればよい。この場合はすぐに他のプログラムによる通信が許可される。この選択をした場合、十分なセキュリティを確保できないものの、例えばメールを一通送信するだけ等、通信時間が極めて短くかつセキュリティの問題が生じにくいような場合には有効である。
【0029】
また、直ちに通信を開始したいがセキュリティもある程度確保したいユーザは「バックグラウンドで更新」を選択すればよい。この場合、バックグラウンド更新処理が行われ、他のプログラムによる通信はすぐに許可される。この選択をした場合は、すぐに他のプログラムによる通信を許可する。パターンファイル更新中のセキュリティは確保できないが更新後のセキュリティは確保でき、多くの場合は十分なセキュリティが確保できる。もし、パターンファイルの更新完了前にユーザが通信を終了しようとした場合は、パターンファイルの更新が完了後に自動的に通信を完了させる旨を画面に表示して更新処理を続ける。
【0030】
バックグラウンド更新処理を行う場合、端末101とアクセスポイント102の間の全通信帯域をパターンファイルの更新処理で占有してしまうとユーザの快適性を損ねてしまう。そこで、パターンファイル更新処理では通信帯域の一部を占有し、残りは他のプログラムによる通信のために開放するように帯域制御を行う。
【0031】
例えば、パターンファイル更新処理が占有する通信帯域は、図9に示すように他のプログラムによる通信の状態と全通信帯域に応じて動的に変化させるように制御することが考えられる。すなわち、他のプログラムによる通信用に確保した帯域の利用率を監視して、利用率が所定の第1の閾値より低い場合には、パターンファイル更新処理に割り当てる通信帯域を一時的に増やし(ただし、他のプログラムのために所定の帯域は必ず確保する)、逆に利用率が第2の閾値(第1より大きい値)より高い場合はパターンファイル更新処理に割り当てる通信帯域を減らす(ただし、パターンファイル更新処理に割り当てる所定の帯域は必ず確保する)するというような制御である。
【0032】
帯域制御の具体的な方法は、例えば、所定の時間間隔ごとに端末101がファイルサーバ103にパターンファイル更新処理に割り当てる通信帯域を伝え、ファイルサーバ103は割り当てられた通信帯域に基づいて端末101に送信するパケット量を調整することで実現することが考えられる。
【0033】
端末101とアクセスポイント102との間が無線で接続されているのであれば、無線通信の方式によって帯域制御の方法が異なるであろう。例えば、TDMA(Time Division Multiple Access)方式の無線通信ならば、パターンファイル更新処理用に割当てるスロット数と、他のプログラム用に割当てるスロット数を制御することにより無線区間の帯域制御を行い、その結果として、ファイルサーバ103が送信するパケット量が調整されるような実現方法が考えられる。
【0034】
あるいは、FDMA(Frequency Division Multiple Access)方式やCDMA(Code Division Multiple Access)方式の無線通信ように、周波数や符号により通信チャンネルを割当てる方式ならば、パターンファイル更新処理用に割り当てるチャンネル数(FDMAなら周波数帯の数、CDMAなら符号の数)を制御することで同様に実現されると考えられる。
【0035】
また、無線区間の通信方式としてCSMA(Carrier Sense Multiple Access)方式を利用する場合、パターンファイル更新処理用データと他のプログラム用のデータに対するバックオフ処理の優先度を制御することにより、その結果として、ファイルサーバ103が送信するパケット量が調整されるような実現方法が考えられる。
【0036】
尚、ファイルサーバ103が送信する帯域制御は上述の方法に限らず、どのような方法でも構わない。
【0037】
本実施形態では、TCP/IPレベルでの通信を確立してからパターンファイルの更新を行っているが、TCP/IPレベルの通信は必ずしも必須ではない。例えば、アクセスポイント102とファイルサーバ103を一つに纏めておけば、TCP/IPによる通信確立に至る途中の段階で行うことも可能である。
【0038】
以上、本実施形態ならば、仮にパターンファイルの更新に時間がかかったり、セキュリティが十分に確保できない状況が発生したとしても、そのことをユーザは事前に納得しているため、ユーザの快適性を損ねることがない。バックグラウンドでパターンファイルの更新を行っている場合は、通信帯域の一部だけを使って行うので、ユーザの快適性を損なうことなくセキュリティ対策を施すことが可能となる。
【0039】
(第2の実施形態)以下、第2の実施形態の通信システムについて説明する。
【0040】
本実施形態の通信システムの構成は第1の実施形態と同様であるので異なる点だけ説明する。第1の実施形態と異なるのは、パターンファイルの更新処理である。
【0041】
図3は本実施形態におけるパターンファイル更新処理を説明するフローチャートである。
【0042】
端末101がアクセスポイント102との通信を確立して、端末101がファイルサーバ103にアクセスして最新のパターンファイルのバージョンの番号を確認するところまでは第1の実施形態と同様である。
【0043】
端末101が持っているパターンファイルがファイルサーバ103が頒布するパターンファイルより古い場合は、端末101はアクセスポイント102との間の通信帯域を調べて、通信帯域に応じてパターンファイル更新処理方針を決定する。
【0044】
通信帯域が所定の閾値を超える場合は、パターンファイルの更新に十分な通信帯域で通信を行えるということであるから、即時更新処理を行う。
【0045】
通信帯域が所定の閾値以下の場合は、パターンファイルの更新には通信帯域が十分でないということであるから、バックグラウンド更新処理を行う。
【0046】
尚、本実施形態ではパターンファイル更新処理方針を自動的に決定したが、端末101とアクセスポイント102の間の通信帯域が判明しているので、パターンファイルの更新に必要な推定時間を表示した上で第1の実施形態のように、ユーザがパターンファイル更新処理方針を選択しても良い。また、ユーザがあらかじめ設定した閾値に基づいて自動的に更新処理方針を決定できるようにしても良い。
【0047】
以上、本実施形態ならば、端末101が現在利用可能な通信帯域に基づいて自動的にパターンファイル更新処理方針を決定するので、ユーザの快適性を損ねることなくセキュリティ対策を行うことが可能である。
【0048】
(第3の実施形態)以下、第3の実施形態の通信システムについて説明する。
【0049】
本実施形態の通信システムの構成は第2の実施形態と同様であるので異なる点だけ説明する。第2の実施形態と異なる点は、端末101のパターンファイルの更新処理方針を、端末101とアクセスポイント102の間の通信帯域を2つの閾値と直近の高重要度バージョンの番号と新しいパターンファイルの重要度で場合分けして決定する点が異なる。
【0050】
図4は本実施形態におけるパターンファイル更新処理を説明するフローチャートである。
【0051】
端末101がアクセスポイント102との通信を確立するところまでは第2の実施形態と同様である。
【0052】
端末101はファイルサーバ103と図5に示すような通信を行ってパターンファイルの更新を行う。
【0053】
端末101はファイルサーバ103にアクセスして最新パターンファイルのバージョンの番号と重要度と直近の高重要度バージョンの番号を調べる。この重要度というパラメータは、ネットワーク管理者等ファイルサーバ103にパターンファイルをインストールした人が設定するパラメータで、例えば極めて悪質なウイルスに対応するためにリリースされたパターンファイルのように各端末に直ちに更新させたい場合は重要度は高く、それ以外の場合は重要度は低く設定する。重要度の段階は何段階あっても良いが、ここでは2段階(高いor低い)で説明する。また、重要度と直近の高重要度バージョンの番号は、パターンファイルと同名で拡張子が異なる重要度ファイルを用意し、そのファイル中に記述することで行うものとするが、これに限定しない。
【0054】
ファイルサーバ103は端末101からのパターンファイルの情報を調べたいという要求に応じて、パターンファイルの最新バージョンの番号(図5のVERSIONフィールド)と、パターンファイルの重要度(URGENT-LEVELフィールド)と、直近の高重要度バージョンの番号(CRITICAL-VERSIONフィールド)を返答する。
【0055】
端末101が持っているパターンファイルがファイルサーバ103が頒布するパターンファイルより古い場合、パターンファイルの更新を行う必要があるので、端末101はアクセスポイント102との間の通信帯域を調べる。そして、通信帯域を2つの閾値T1とT2(T1>T2)と比較して更新処理方針を選択する。
【0056】
端末101とアクセスポイント102との通信帯域が閾値T1より大きい場合は、端末101は即時更新処理を選択する。
【0057】
端末101とアクセスポイント102との通信帯域が閾値T2より小さい場合は、端末101はバックグラウンド更新処理を選択する。尚、この時は第2の実施形態と同様に帯域制御を行いユーザの快適性を損ねないようにする。
【0058】
端末101とアクセスポイント102との通信帯域が閾値T2以上閾値T1以下の場合は、端末101は直近の高重要度バージョンの番号を使って場合分けをする。端末101が持っているパターンファイルのバージョンの番号が直近の高重要度バージョンの番号より小さい場合は、重要度の高いパターンファイルでの更新が行われていないということなので、端末101は即時更新処理を選択する。
【0059】
端末101が持っているパターンファイルのバージョンの番号が直近の高重要度バージョンの番号より大きい場合は、端末101はさらに最新のパターンファイルの重要度で場合分けを行う。最新パターンファイルの重要度が高い場合はウイルスに感染する危険性が高いので、端末101は即時更新処理を選択する。パターンファイルの重要度が低い場合はウイルスに感染する危険性がそれほど高くないので、端末101はバックグラウンド更新処理を選択する。この場合も、前述と同様で帯域制御を行ってユーザの快適性を損ねないようにする。
【0060】
本実施形態では端末101が通信帯域を調べているが、アクセスポイント102が通信帯域を調べて端末101に伝えるようにしても良い。
【0061】
本実施形態では更新処理方針を自動的に選択しているが、上級者向けにファイルサーバ103から得た情報を表示した上でユーザが選択できるモードや、ユーザが設定した閾値に基づいて自動的に選択するモードも用意すると一層良い。
【0062】
また、パターンファイルの更新中であることをユーザに伝えるようにするとユーザの快適性を損ねないので良い。
【0063】
以上、本実施形態ならば、端末101とアクセスポイント102との間の通信帯域とパターンファイルの重要度に基づいてパターンファイル更新処理方針を決定するので、ユーザの快適性を損ねることなく、かつ高度なセキュリティ対策を行うことが可能である。
【0064】
(第4の実施形態)以下、第4の実施形態の通信システムについて説明する。
【0065】
図6は本実施形態の通信システムの構成を説明する図である。
【0066】
本実施形態の通信システムは通信ネットワーク104と、通信ネットワークを介して共通に接続されたアクセスポイント102及びファイルサーバ103及びスクリーニングサーバ105と、アクセスポイント102と接続された端末101とを有する。また、外部サーバ106は端末101の通信相手となるコンピュータである。
【0067】
本実施形態の通信システムは第2の実施形態の通信システム、すなわち第1の実施形態の通信システムの構成と類似するので異なる部分のみを説明する。
【0068】
スクリーニングサーバ105は入力された通信パケットを解析してウイルス等を除去して出力するプログラムが動作するサーバである。
【0069】
外部サーバ106は、例えばHTTPサーバやFTPサーバ等のように、端末101と通信をするコンピュータであるが、クラッカーが操作して端末101に対して不正なアクセスを試みるコンピュータ端末の場合もある。
【0070】
以下、図7を参照してスクリーニングサーバ105の動作を簡単に説明する。図7は本実施形態の通信システムのうち端末101とスクリーニングサーバ105と端末101の通信相手である外部サーバ106だけを抽出して、パケットの流れを説明する図である。
【0071】
端末101は外部サーバ106との通信をスクリーニングサーバ105を経由して行っている。一般に端末101から外部サーバ105への送信パケットは端末101自身のセキュリティには影響ないのでスクリーニングサーバ105を経由せずに直接外部サーバ703に送信するか、あるいはスクリーニングサーバ105で普通のProxyサーバやルータと同様に単に中継するだけでよい。
【0072】
しかし、外部サーバ106から端末101へ向かう送信パケットは端末101のセキュリティに影響を及ぼす可能性がある。そこで、スクリーニングサーバ105で一旦受信してウイルス等の有害なデータが含まれていないかを解析し、含まれている場合はそれを除去あるいはパケットそのものを破棄する。そして、安全なパケットのみを端末101へ送信する。
【0073】
本実施形態ではユーザの選択により端末101はスクリーニングサーバ105を経由して外部サーバ106と通信することが可能である。スクリーニングサーバ105経由の通信中は、外部のコンピュータから端末101へ送信される全てのパケットはスクリーニングサーバ105で一旦受信され、ウイルス等を除去してから端末101へ再送信される。
【0074】
本実施形態で端末101がスクリーニングサーバ105を使用する場合は、端末101とスクリーニングサーバ105の間に論理的な通信経路を構築する。具体的には、MobileIP(IETF RFC2002)等の移動透過性を実現する技術を用いることで実現する。MobileIPを用いることで、端末101から外部サーバ106へ向かうパケットはスクリーニングサーバ105を経由せずに直接到達するが、外部サーバ106から端末101へ向かうパケットはスクリーニングサーバ105を経由して到達するようになる。
【0075】
図8は本実施形態におけるパターンファイル更新処理を説明するフローチャートである。
【0076】
本実施形態が第1、第2、第3の実施形態と異なる点は、スクリーニングサーバ105を経由した通信をサポートしている点である。
【0077】
第2の実施形態と同様に、端末101はアクセスポイント102との間の通信を確立し、端末101は自身が持つパターンファイルが最新バージョンかを調べる。そして、パターンファイルが最新ではない場合には端末101はアクセスポイント102との間の通信帯域を調べてパターンファイルの更新処理方針を決定する。
【0078】
パターンファイルが最新のものである場合はパターンファイル更新処理の必要性はない。しかし、極めて高度なセキュリティを必要とする場合にスクリーニングサーバ105を経由した通信を行うことも考えられる。そこで、端末101は、スクリーニングサーバ105使用の有無をユーザが選択するよう画面上に表示する。「使用する」を選択した場合は、端末101はスクリーニングサーバ105を経由して通信を行い、「使用しない」を選択した場合は端末101は通常の通信を行う。
【0079】
パターンファイルが最新のものでない場合はパターンファイルを更新する必要がある。そこで、端末101はアクセスポイント102との間の通信帯域を調べる。
【0080】
通信帯域が所定の閾値を上回る場合は、端末101は即時更新処理を行い、パターンファイルの更新が完了してから他のプログラムによる通信を開始させる。
【0081】
通信帯域が所定の閾値を下回る場合は、端末101はスクリーニングサーバ105使用の有無をユーザが選択するよう画面上に表示する。ユーザが「使用する」を選択した場合は、端末101はバックグラウンド更新処理を行い、パターンファイル更新中に行われる他の通信をスクリーニングサーバ105経由で行う。
【0082】
ユーザが「使用しない」を選択した場合は、セキュリティを確保するために、端末101は即時更新処理を行い、パターンファイルの更新が完了してから他のプログラムによる通信を開始させる。
【0083】
尚、本実施形態では通信帯域が所定の閾値以下の場合にスクリーニングサーバ105使用の有無をユーザに選択させているが、ユーザに選択させずに強制的に使用させるようにしても良い。また、スクリーニングサーバ105使用の有無をパターンファイルの重要度で自動的に決定し、重要度が低い場合にはスクリーニングサーバ105を使用せずにバックグラウンド更新処理を行うようにしても良い。
【0084】
また、スクリーニングサーバ105使用時には端末101に送信される全てのパケットが解析対象となっているが、これを特定のプロトコル、例えばPOP、IMAP、SMTP等メール関連のパケットだけを解析するようにしても良い。
【0085】
本実施形態では端末101とスクリーニングサーバ105の間を論理的な通信経路で接続しているが、物理的な接続であっても構わない。例えば、アクセスポイント102にスクリーニングサーバ105の機能を持たせておいても良い。
【0086】
本実施形態によれば、パターンファイルの更新に時間がかかる場合であっても、直ちにセキュリティーを維持しながら通信を行うことができ、ユーザの快適性を損ねることなく安全な通信を実現することが可能である。
【0087】
本発明第1、第2、第3、第4の実施形態ではパターンファイル更新すべきかの判断や、パターンファイル更新処理方針の決定を端末101で行っていたが、これをファイルサーバ103あるいはアクセスポイント102で決定して端末101に指令するようにしても構わない。このように端末101以外の共通なサーバ等で処理方針を決定することでユーザに依らずに端末101のセキュリティを均一に保つことが可能である。
【0088】
この場合、第1、第2、第3、第4の実施形態で端末101が最新パターンファイルのバージョンを調べる処理の代わりに、端末101が現在持っているパターンファイルのバージョン番号と、端末101とアクセスポイント102との間の通信帯域をファイルサーバ103に伝え、ファイルサーバ103は受け取った情報を元にバージョンアップの有無、及び更新処理方針を決定して、決定内容を端末101へ応答すればよい。
【0089】
また、本発明第2、第3、第4の実施形態では、端末101が通信帯域を調べているが、アクセスポイント102が通信帯域を調べて端末101に伝えるようにしても構わない。
【0090】
さらに、本発明第2、第3、第4の実施形態では端末101とアクセスポイント102の間の通信帯域に応じて更新処理方針を決定しているが、これに限らず端末101と例えばファイルサーバ103の間の通信帯域に応じて更新処理方針を決定しても良い。この場合、通信帯域を調べるのは端末101でもファイルサーバ103でも構わない。
【0091】
また、本発明第1、第2、第3、第4の実施形態ではいずれもアンチウイルスプログラムのパターンファイル更新処理の場合を説明した。しかし、本発明はこれに限らず端末101で動作するアンチウイルスプログラム自身のバージョンアップや、OS及びアプリケーションソフトの不具合を修正するパッチの適用にも応用することができる。
【0092】
本発明第2、第3、第4の実施形態ではいずれも通信帯域に着目して更新処理方針を決定しているが、更新処理方針の決定にあたっては通信帯域に加えて端末101の接続場所も考慮しても良い。
【0093】
例えば、端末101が無線LAN端末と携帯電話双方の機能を有する場合を考えると、端末101を携帯電話で接続する場合は、通信帯域が狭くしかもパケット通信等の通信コストがかかるのでダウンロードを抑制し、無線LANとして接続可能な場合は、通信帯域が太くしかも通信コストが安いのでダウンロードするという選択を行うのが良いと考えられる。これにより、通信コストを削減した上で、パターンファイルの更新時のユーザの快適性を損ねることなく、かつ高度なセキュリティ対策を行うことができる。
【0094】
また、例えば、遊園地などのアミューズメントセンターで、園内で行われているアトラクションと、無線で端末に配送するで映像・音楽などのコンテンツをリンクさせたサービスを受ける場合を考えると、アトラクションとコンテンツ配信のタイミングのずれを抑制するために、パターンファイルのダウンロードを抑制した方が良いと考えられる。具体的な抑制方法としては、例えば、パターンファイルのダウンロードを判断するための閾値(通信帯域、パターンファイルの重要度の評価基準等)を高い値に設定する方法や、強制的にスクリーニングサーバを利用させる方法などがある。
【0095】
【発明の効果】
以上、本発明によれば、セキュリティ対策ソフト及びデータファイルの更新を、ユーザの快適性を損ねることなく、通信帯域に応じた最適な方法で行うことのできるセキュリティ対策方法及びシステムを提供することができる。
【図面の簡単な説明】
【図1】 第1、第2、第3の実施形態の通信システムの構成を説明する図。
【図2】 第1の実施形態の通信システムの端末における、パターンファイル更新処理のフローチャート。
【図3】 第2の実施形態の通信システムの端末における、パターンファイル更新処理のフローチャート。
【図4】 第3の実施形態の通信システムの端末における、パターンファイル更新処理のフローチャート。
【図5】 第3の実施形態の通信システムにおける、端末とファイルサーバ間の通信を説明する図。
【図6】 第4の実施形態の通信システムの構成を説明する図。
【図7】 第4の実施形態の通信システムおける、スクリーニングサーバを経由した端末と外部サーバの通信の態様を説明する図。
【図8】 第4の実施形態の通信システムの端末における、パターンファイル更新処理のフローチャート。
【図9】 帯域制御によって、他のプログラム用の帯域と更新処理用の帯域が変動する様子を説明する図。
【符号の説明】
101 端末
102 アクセスポイント
103 ファイルサーバ
104 通信ネットワーク
105 スクリーニングサーバ
106 外部サーバ

Claims (9)

  1. セキュリティ対策ファイルを管理するファイルサーバと、
    前記セキュリティ対策ファイルを前記ファイルサーバからダウンロードしてセキュリティ対策を行う端末と、
    前記ファイルサーバと前記端末を接続する通信ネットワークを有し、
    前記端末は、他のプログラムの通信用の帯域の利用率を監視して現在利用可能な通信帯域を調べて、調べられた前記通信帯域が第1の閾値を超える場合には前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、調べられた前記通信帯域が第2の閾値以下の場合には他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理とし、
    調べられた前記通信帯域が前記第1の閾値以下で前記第2の閾値を超える場合には、前記端末が備えるセキュリティ対策ファイルと直近の高重要度のセキュリティ対策ファイルとの新しさを比較し、直近の高重要度のセキュリティ対策ファイルが新しい時には、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、直近の高重要度のセキュリティ対策ファイルが古い時には、更に最新の前記セキュリティ対策ファイルの重要度が定めた重要度より高ければ、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、最新の前記セキュリティ対策ファイルの重要度が定めた重要度より低ければ、他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理とすることを特徴とする通信システム。
  2. セキュリティ対策ファイルを管理するファイルサーバと、
    セキュリティ対策を指令する指令サーバと、
    前記指令サーバの指令に基づいて前記セキュリティ対策ファイルを前記ファイルサーバからダウンロードしてセキュリティ対策を行う端末と、
    前記ファイルサーバと前記指令サーバと前記端末を接続する通信ネットワークを有し、
    前記端末は、他のプログラムの通信用の帯域の利用率を監視して現在利用可能な通信帯域を調べて前記指令サーバに伝え、
    前記指令サーバは、伝えられた前記通信帯域が第1の閾値を超える場合には前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、調べられた前記通信帯域が第2の閾値以下の場合には他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理とし、
    伝えられた前記通信帯域が前記第1の閾値以下で前記第2の閾値を超える場合には、前記端末が備えるセキュリティ対策ファイルと直近の高重要度のセキュリティ対策ファイルとの新しさを比較し、直近の高重要度のセキュリティ対策ファイルが新しい時には、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、直近の高重要度のセキュリティ対策ファイルが古い時には、更に最新の前記セキュリティ対策ファイルの重要度が定めた重要度より高ければ、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、最新の前記セキュリティ対策ファイルの重要度が定めた重要度より低ければ、他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理とするよう前記端末に指令することを特徴とする通信システム。
  3. 前記指令サーバと前記ファイルサーバは一台のコンピュータで構成されることを特徴とする請求項2記載の通信システム。
  4. 前記指令サーバは前記端末が前記通信ネットワークに接続する際の接続点であることを特徴とする請求項2または請求項3記載の通信システム。
  5. 前記通信システムは、前記通信ネットワークに接続され、通信データのセキュリティチェック及び対策を行うスクリーニングサーバを有し、
    前記端末は、前記バックグラウンド処理の間は、前記他の通信を前記スクリーニングサーバを経由して行うことを特徴とする請求項1または2の何れかに記載の通信システム。
  6. セキュリティ対策ファイルを管理するファイルサーバと、
    前記セキュリティ対策ファイルを前記ファイルサーバからダウンロードしてセキュリティ対策を行う端末と、
    前記ファイルサーバと前記端末とを接続する通信ネットワークを有する通信システムの前記端末が使用するセキュリティ対策ファイルをダウンロードする方法であって、
    他のプログラムの通信用の帯域の利用率を監視して、現在利用可能な通信帯域を調べる通信帯域チェックステップと、
    調べられた前記通信帯域が第1の閾値を超える場合、及び、
    調べられた前記通信帯域が前記第1の閾値以下で第2の閾値を超え、前記端末が備えるセキュリティ対策ファイルと直近の高重要度のセキュリティ対策ファイルとの新しさを比較し、直近の高重要度のセキュリティ対策ファイルが新しい場合、または、直近の高重要度のセキュリティ対策ファイルが古い時でも、更に最新の前記セキュリティ対策ファイルの重要度が定めた重要度より高い場合には前記セキュリティ対策ファイルのダウンロードを即時に行う即時更新ステップと、
    調べられた前記通信帯域が第2の閾値以下の場合、及び
    調べられた前記通信帯域が前記第1の閾値以下で前記第2の閾値を超え、前記端末が備えるセキュリティ対策ファイルと直近の高重要度のセキュリティ対策ファイルとの新しさを比較し、直近の高重要度のセキュリティ対策ファイルが古く、更に最新の前記セキュリティ対策ファイルの重要度が定めた重要度より低い場合には他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド更新ステップとを有するセキュリティ対策ファイルのダウンロード方法。
  7. 前記通信システムは、前記通信ネットワークに接続され、通信データのセキュリティチェック及び対策を行うスクリーニングサーバを有し、
    前記バックグラウンド更新ステップ実行時に行う他の通信は、前記スクリーニングサーバを経由して行うことを特徴とする請求項記載のセキュリティ対策ファイルのダウンロード方法。
  8. 通信ネットワークに接続する接続手段と、
    セキュリティファイルを管理するファイルサーバとの間の通信ネットワークを介した通信を確立する通信確立手段と、
    他のプログラムの通信用の帯域の利用率を監視して、現在利用可能な通信帯域を調べる帯域調査手段と、
    前記帯域調査手段により調べられた前記通信帯域が第1の閾値を超える場合には前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、調べられた前記通信帯域が第2の閾値以下の場合には他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理とし、
    調べられた前記通信帯域が前記第1の閾値以下で前記第2の閾値を超える場合には、前記端末が備えるセキュリティ対策ファイルと直近の高重要度のセキュリティ対策ファイルとの新しさを比較し、直近の高重要度のセキュリティ対策ファイルが新しい時には、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、直近の高重要度のセキュリティ対策ファイルが古い時には、更に最新の前記セキュリティ対策ファイルの重要度が定めた重要度より高ければ、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、最新の前記セキュリティ対策ファイルの重要度が定めた重要度より低ければ、他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理
    とすることを決定する方針決定手段とを有することを特徴とする端末。
  9. 通信ネットワークに接続されていて、前記通信ネットワークに接続する端末の接続点となる装置であって、
    前記端末との間の通信を確立する通信確立手段と、
    前記端末と前記通信ネットワークの間の通信を媒介する媒介手段と、
    前記端末が他のプログラムの通信用の帯域の利用率を監視して、現在利用可能な通信帯域を調べる帯域調査手段と、
    前記帯域調査手段により
    調べられた前記通信帯域が第1の閾値を超える場合には前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、調べられた前記通信帯域が第2の閾値以下の場合には他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理とし、
    調べられた前記通信帯域が前記第1の閾値以下で前記第2の閾値を超える場合には、前記端末が備えるセキュリティ対策ファイルと直近の高重要度のセキュリティ対策ファイルとの新しさを比較し、直近の高重要度のセキュリティ対策ファイルが新しい時には、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、直近の高重要度のセキュリティ対策ファイルが古い時には、更に最新の前記セキュリティ対策ファイルの重要度が定めた重要度より高ければ、前記セキュリティ対策ファイルのダウンロードを即時に行う即時処理とし、最新の前記セキュリティ対策ファイルの重要度が定めた重要度より低ければ、他の通信を行いながら前記セキュリティ対策ファイルをダウンロードするバックグラウンド処理とする方針を決定する方針決定手段と、
    決定した前記方針を前記端末に指示する指示手段とを有するアクセスポイント。
JP2002031872A 2002-02-08 2002-02-08 ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法 Expired - Fee Related JP4039658B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002031872A JP4039658B2 (ja) 2002-02-08 2002-02-08 ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
US10/359,690 US7028077B2 (en) 2002-02-08 2003-02-07 Communication system and communication method
DE60300507T DE60300507T2 (de) 2002-02-08 2003-02-07 Kommunikationssystem und Kommunikationsverfahren
EP03250782A EP1335564B1 (en) 2002-02-08 2003-02-07 Communication system and communication method
CNB031206565A CN100359897C (zh) 2002-02-08 2003-02-08 通信***、终端设备、接入点装置及安全措施文件的下载方法
CN200510051914.1A CN1658589A (zh) 2002-02-08 2003-02-08 下载控制方法和通信***
US11/244,009 US20060095533A1 (en) 2002-02-08 2005-10-06 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002031872A JP4039658B2 (ja) 2002-02-08 2002-02-08 ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法

Publications (2)

Publication Number Publication Date
JP2003233504A JP2003233504A (ja) 2003-08-22
JP4039658B2 true JP4039658B2 (ja) 2008-01-30

Family

ID=27606528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002031872A Expired - Fee Related JP4039658B2 (ja) 2002-02-08 2002-02-08 ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法

Country Status (5)

Country Link
US (2) US7028077B2 (ja)
EP (1) EP1335564B1 (ja)
JP (1) JP4039658B2 (ja)
CN (2) CN1658589A (ja)
DE (1) DE60300507T2 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107081B1 (en) 2001-10-18 2006-09-12 Iwao Fujisaki Communication device
US7127271B1 (en) 2001-10-18 2006-10-24 Iwao Fujisaki Communication device
US7466992B1 (en) 2001-10-18 2008-12-16 Iwao Fujisaki Communication device
US7225461B2 (en) 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
US8229512B1 (en) 2003-02-08 2012-07-24 Iwao Fujisaki Communication device
US8241128B1 (en) 2003-04-03 2012-08-14 Iwao Fujisaki Communication device
US20080154918A1 (en) * 2003-09-24 2008-06-26 Sony Corporation Database Schemer Update Method
US8090402B1 (en) 2003-09-26 2012-01-03 Iwao Fujisaki Communication device
US7917167B1 (en) 2003-11-22 2011-03-29 Iwao Fujisaki Communication device
US8041348B1 (en) * 2004-03-23 2011-10-18 Iwao Fujisaki Communication device
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム
JP4524288B2 (ja) 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 検疫システム
US9021253B2 (en) 2004-07-02 2015-04-28 International Business Machines Corporation Quarantine method and system
JP2006106825A (ja) * 2004-09-30 2006-04-20 Nippon Digital Kenkyusho:Kk ソフトウェア更新方法、端末装置およびサーバ装置
US7403945B2 (en) * 2004-11-01 2008-07-22 Sybase, Inc. Distributed database system providing data and space management methodology
US20060136244A1 (en) * 2004-12-21 2006-06-22 Defolo Daniel Method to dynamically view and update adaptive process document
JP4708071B2 (ja) * 2005-04-07 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 移動機、パターンファイル更新方法および通信システム
US8208954B1 (en) 2005-04-08 2012-06-26 Iwao Fujisaki Communication device
CN100373849C (zh) * 2005-07-29 2008-03-05 华为技术有限公司 一种下载***及下载方法
JP2007044906A (ja) * 2005-08-08 2007-02-22 Kyocera Mita Corp 電子装置
US7730164B1 (en) 2005-11-23 2010-06-01 Adobe Systems Incorporated Bootstrap approaches to downloading data in response to a download indication
CN100550766C (zh) * 2006-01-24 2009-10-14 华为技术有限公司 预定任务执行方法和管理任务执行方法、及其终端设备
EP1826941B1 (en) * 2006-02-22 2010-09-01 Research In Motion Limited Apparatus , and associated method, for facilitating delivery and processing of push content
US8045236B2 (en) 2006-03-29 2011-10-25 Research In Motion Limited Apparatus, and associated method, for facilitating background processing of push content
DE602006016401D1 (de) * 2006-03-29 2010-10-07 Research In Motion Ltd Vorrichtung und zugeordnetes Verfahren zur Erleichterung der Hintergrundverarbeitung von "Push"-Inhalt
US7756946B1 (en) * 2006-05-12 2010-07-13 Sprint Spectrum L.P. Dynamic variation of content-download depending on foreground or background nature of download
US8028060B1 (en) 2007-01-05 2011-09-27 Apple Inc. Background task execution over a network based on network activity idle time
US7890089B1 (en) 2007-05-03 2011-02-15 Iwao Fujisaki Communication device
US8559983B1 (en) 2007-05-03 2013-10-15 Iwao Fujisaki Communication device
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
US8639214B1 (en) 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US8472935B1 (en) 2007-10-29 2013-06-25 Iwao Fujisaki Communication device
US8744720B1 (en) 2007-12-27 2014-06-03 Iwao Fujisaki Inter-vehicle middle point maintaining implementer
US8543157B1 (en) 2008-05-09 2013-09-24 Iwao Fujisaki Communication device which notifies its pin-point location or geographic area in accordance with user selection
US8340726B1 (en) 2008-06-30 2012-12-25 Iwao Fujisaki Communication device
US8452307B1 (en) 2008-07-02 2013-05-28 Iwao Fujisaki Communication device
JP5198172B2 (ja) * 2008-07-25 2013-05-15 クラリオン株式会社 情報端末、そのコンピュータウィルス対策プログラム、ナビゲーション装置
CN101924748A (zh) * 2009-06-11 2010-12-22 鸿富锦精密工业(深圳)有限公司 数字内容***
JP5267598B2 (ja) 2011-02-25 2013-08-21 トヨタ自動車株式会社 車両制御装置のデータ書き換え支援システム及びデータ書き換え支援方法
JP5737030B2 (ja) * 2011-07-15 2015-06-17 株式会社バッファロー 無線ネットワークシステム及びその制御方法並びに無線ネットワーク中継装置
JP5942705B2 (ja) * 2012-08-29 2016-06-29 株式会社バッファロー ネットワーク装置、ネットワーク装置がクライアント装置に対してファイルのダウンロードを案内する案内方法およびネットワークシステム
EP3067799A4 (en) * 2013-11-05 2016-11-30 Ricoh Co Ltd COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION PROCEDURE AND COMMUNICATION PROGRAM
JP2015103105A (ja) 2013-11-26 2015-06-04 株式会社リコー 通信装置、通信システム、及び通信プログラム
CN103605922B (zh) * 2013-11-28 2016-07-27 安一恒通(北京)科技有限公司 一种下载保护的方法和装置
US10142365B2 (en) * 2016-01-22 2018-11-27 The Boeing Company System and methods for responding to cybersecurity threats
CN106060135B (zh) * 2016-05-31 2019-08-06 新华三技术有限公司 一种版本更新方法和装置
WO2017216880A1 (ja) * 2016-06-14 2017-12-21 マクセル株式会社 通信制御方法
CN107992360B (zh) * 2017-11-30 2022-02-22 努比亚技术有限公司 应用切换处理方法、移动终端及可读存储介质
TWI764607B (zh) * 2021-03-08 2022-05-11 中華電信股份有限公司 一種用於網路威脅情資分享之系統、方法及電腦可讀儲存媒介

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586304A (en) * 1994-09-08 1996-12-17 Compaq Computer Corporation Automatic computer upgrading
US5553083B1 (en) * 1995-01-19 2000-05-16 Starburst Comm Corp Method for quickly and reliably transmitting frames of data over communications links
US5680640A (en) * 1995-09-01 1997-10-21 Emc Corporation System for migrating data by selecting a first or second transfer means based on the status of a data element map initialized to a predetermined state
US5845077A (en) * 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
JP3329390B2 (ja) * 1996-03-07 2002-09-30 日本電信電話株式会社 高速一括ファイル転送方法及び装置
US6205415B1 (en) * 1996-04-01 2001-03-20 Openconnect Systems Incorporated Server and terminal emulator for persistent connection to a legacy host system with file transfer
US6195678B1 (en) * 1996-09-03 2001-02-27 Fujitsu Limited Remote resource management system for automatically downloading required files from application server depending on contents of selected files on requesting computer
JPH11120048A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd クライアント/サーバ分散システムにおけるデータキャッシング装置及び方法並びにデータキャッシングプログラムを記録した媒体
US6119165A (en) * 1997-11-17 2000-09-12 Trend Micro, Inc. Controlled distribution of application programs in a computer network
US6134584A (en) * 1997-11-21 2000-10-17 International Business Machines Corporation Method for accessing and retrieving information from a source maintained by a network server
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6304909B1 (en) 1998-12-18 2001-10-16 International Business Machines Corporation Client-controlled link processing in computer network
US6614804B1 (en) * 1999-03-22 2003-09-02 Webtv Networks, Inc. Method and apparatus for remote update of clients by a server via broadcast satellite
AU6942200A (en) * 1999-08-26 2001-03-19 Spinway, Inc. Bandwidth adaptive data transfer system and method
JP3533125B2 (ja) 1999-12-03 2004-05-31 Necフィールディング株式会社 ソフトウェア管理方法、コンピュータウイルス駆除システム、および記録媒体
JP2001256045A (ja) 2000-03-14 2001-09-21 Nippon Telegraph & Telephone East Corp コンピュータウイルスチェック方法及び装置
AU2001287250A1 (en) * 2000-03-22 2001-10-03 Yotta Yotta, Inc. Method and system for providing multimedia information on demand over wide area networks
US20010034770A1 (en) * 2000-04-21 2001-10-25 O'brien Terry Method and device for implementing networked terminals in graphical operating environment
CN1225097C (zh) 2001-06-22 2005-10-26 北京天助基业科技发展有限公司 一种互联网中的数据调度方法及装置
US20030231661A1 (en) * 2002-06-18 2003-12-18 General Instrument Corporation Optimized broadband download for large content
US20050195830A1 (en) * 2004-02-18 2005-09-08 Interdigital Technology Corporation User directed background transfer and data storage

Also Published As

Publication number Publication date
DE60300507T2 (de) 2005-11-17
US7028077B2 (en) 2006-04-11
CN1440170A (zh) 2003-09-03
DE60300507D1 (de) 2005-05-25
US20030154188A1 (en) 2003-08-14
EP1335564B1 (en) 2005-04-20
EP1335564A2 (en) 2003-08-13
EP1335564A3 (en) 2003-08-27
CN1658589A (zh) 2005-08-24
US20060095533A1 (en) 2006-05-04
JP2003233504A (ja) 2003-08-22
CN100359897C (zh) 2008-01-02

Similar Documents

Publication Publication Date Title
JP4039658B2 (ja) ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
KR100850656B1 (ko) 무선 디바이스와 서버 사이의 핸드쉐이킹을 위한 시스템 및방법
US20230147772A1 (en) Method for adapting the security settings of a communication station, communication station and identification module
JP4545925B2 (ja) コンピュータネットワークにおけるエージェントシステムによる接続仲介方法及びソフトウェアエージェントプログラムを格納した媒体
JP4404773B2 (ja) データ・リンク・リソースの使用を管理するための方法および装置
EP1175042B1 (en) Network management of a performance enhancing proxy architecture
US7171681B1 (en) System and method for providing expandable proxy firewall services
US20080162704A1 (en) Establishing Network Policy For Session-Unaware Mobile-Device Applications
US20060272014A1 (en) Gateway notification to client devices
EP2561660B1 (en) Controlling data transmission over a network
WO2009058495A1 (en) Controlling network access
US20050091514A1 (en) Communication device, program, and storage medium
JP2008072655A (ja) サービス通信制御方法、サービス中継装置およびサービス通信制御システム
EP1802058A1 (en) Method for protection from service-disabling attack, system for protection from service-disabling attack, device for protection from service-disabling attack, relay device, program for protection from service-disabling attack, and relay device program
MXPA05000416A (es) Pasarela de nivel de aplicacion y validacion de descarga de grupo de normas de cortafuego.
US20070226782A1 (en) System for updating software in a terminal when access of the terminal is authenticated
EP1511273B1 (en) Packet receiving method for use in a mobile terminal
JP2004328652A (ja) 無線通信装置および無線通信制御方法
JP2004348292A (ja) サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
US7558848B1 (en) System and method for determining integrity over a virtual private network tunnel
EP1569410B1 (en) Method and system for automatically configuring access control
KR100642261B1 (ko) 휴대 인터넷 망에서 패킷 스케줄러를 다운로드하여스케줄링하는 방법 및 시스템
JP2005293007A (ja) セキュリティチェックシステムおよびセキュリティチェック方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040225

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111116

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees