DE60300507T2 - Kommunikationssystem und Kommunikationsverfahren - Google Patents

Kommunikationssystem und Kommunikationsverfahren Download PDF

Info

Publication number
DE60300507T2
DE60300507T2 DE60300507T DE60300507T DE60300507T2 DE 60300507 T2 DE60300507 T2 DE 60300507T2 DE 60300507 T DE60300507 T DE 60300507T DE 60300507 T DE60300507 T DE 60300507T DE 60300507 T2 DE60300507 T2 DE 60300507T2
Authority
DE
Germany
Prior art keywords
terminal
file
communication
server
data exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60300507T
Other languages
English (en)
Other versions
DE60300507D1 (de
Inventor
Kiyoshi Minato-ku Toshimitsu
Masahiro Minato-ku Takagi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE60300507D1 publication Critical patent/DE60300507D1/de
Publication of DE60300507T2 publication Critical patent/DE60300507T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Description

  • Die vorliegende Erfindung betrifft eine Download-Steuerung in einem Kommunikationssystem, insbesondere betrifft die vorliegende Erfindung ein Kommunikationssystem sowie ein Verfahren zum Steuern eines Prozesses zum Herunterladen einer Schutzfunktions-Datei.
  • Mit der Entwicklung von Netzwerk-Technologien in den vergangenen Jahren sind viele PCs (Personal Computers) an Netzwerke angeschlossen. Demgemäss haben Schädigungen infolge von Computerviren zugenommen und Sicherheitsmaßnahmen bzw. Schutzfunktionen an Bedeutung gewonnen.
  • Als Sicherheitsmaßnahme bzw. Schutzfunktion für PCs wird normalerweise eine Sicherheitssoftware, wie etwa ein Anti-Viren-Programm oder dergleichen, auf einem PC installiert. Ebenso ist es als Schutzfunktion für PCs unabdingbar, einen Sicherheits-Patch oder dergleichen anzuwenden, der Programmierfehler von einem Operationssystem OS und Anwendungen fixiert.
  • Die japanische Patentanmeldung KOKAI, Veröffentlichungsnummer 2001-159975, offenbart ein Anti-Viren-Verfahren, welches ein Anti-Viren-Programm periodisch ausführt, und welches das Anti-Viren-Programm selbst aktualisiert, wenn seine Version nicht die jüngste Version ist. Als ein Beispiel sei eines der Anti-Viren-Programme angenommen, welches auf PCs läuft, wo ein Terminal ein automatisches Aktualisierungsprogramm aktualisiert, um auf einen Datendatei-Verteilerserver zuzugreifen, um derart bei einer Verbindung zu einem Netzwerk eine Datendatei der jüngsten Version zu erhalten.
  • Die Größe eines Anti-Viren-Programms und die Datengröße einer Aktualisierungsdifferenz einer von dem Programm verwendeten Datendatei werden in zunehmenden Maße größer. Wenn PCs über ein drahtgestütztes LAN verbunden sind, kann ein hinreichend breites Kommunikationsband sichergestellt werden. In diesem Fall ist die für einen Aktualisierungsprozess für das Programm und die Datendatei erforderliche Zeit kurz. Der Aktualisierungsprozess kann ohne Belastung durchgeführt werden, bevor der Nutzer eine Kommunikation beginnt.
  • Wenn eine drahtlose Kommunikation unter Verwendung eines drahtlosen LAN, eines tragbaren Telefons oder dergleichen, ausgeführt wird, oder wenn eine drahtgebundene Kommunikation basierend auf einem Verbindungsaufbau- bzw. Einwahl-Zugriff durchgeführt wird, kann nicht grundsätzlich ein Kommunikationsband sichergestellt werden, das für den Aktualisierungsprozess breit genug ist. Von daher wird der Aktualisierungsprozess ausgeführt, während ein hinreichendes Kommunikationsband nicht sichergestellt werden kann. Dies ist zeitaufwendig, und der Nutzer ermüdet von dem Warten auf das Ergebnis des Aktualisierungsprozesses.
  • Als eine Lösung für dieses Problem nimmt in einem in der japanischen Patentanmeldung (KOKAI), Veröffentlichungsnummer 2001-256045 vorgeschlagenen Schutzfunktions-Verfahren das Terminal keine Schutzfunktionen an, die verschieden von Kommunikationen über einen Sicherheits-Server sind. Pakete, die an das Terminal adressiert sind, werden von dem Sicherheits-Server empfangen und analysiert, um Viren zu prüfen und zu entfernen. Dieses Schutzfunktions-Verfahren erfordert keinen Aktualisierungsprozess an der Terminalseite und ruft keine Probleme hinsichtlich der Kommunikationsbandbreite hervor.
  • Da jedoch in diesem Verfahren der Sicherheits-Server stark ausgelastet ist, wenn die Anzahl der Terminals zunimmt, kann die Verarbeitungsleistungsfähigkeit des Sicherheits-Server selber nicht den Anschluss finden bzw. auf den neuesten Stand kommen, und die verfügbare Kommunikationsbandbreite ist nach unten eingeschränkt. Wenn der Sicherheits-Server infolge einer Überlastung, die beispielsweise auf sogenannten DoS-Attacken (DoS; Denial of Service; Dienstablehnung) beruhen, können Kommunikationen unterbrochen werden.
  • Von daher ist es erwünscht, nicht nur in dem Sicherheits-Server, sondern auch in den entsprechenden Terminals Sicherheitsmaßnahmen durchzuführen.
  • Die Druckschrift US-A-6 304 909 offenbart eine clientgesteuerte Verbindungsverarbeitung in einem Computernetzwerk mit den Merkmalen des Oberbegriffes des Patentanspruches 1. Die US-A-6 035 423 offenbart eine automatisierte Aktualisierung und Erweiterung von Anti-Viren-Anwendungen unter Verwendung eines Computernetzwerkes, und es wird ein Datei-Herunterladen im Hintergrund verwendet, wenn in dem Netzwerk eine überschüssige Transportkapazität erfasst wird.
  • Von daher liegt eine Aufgabe der vorliegenden Erfindung darin, ein Schutzfunktions-Verfahren und –System bereitzustellen, welches Sicherheitssoftware sowie eine Datendatei, die in einem Terminal, wie etwa in einem PC, einem tragbaren Telefon oder dergleichen, installiert ist, durch ein optimales Verfahren entsprechend einer Kommunikationsbandbreite aktualisieren kann, ohne die Dienlichkeit und den Vorteil für den Nutzer zu beeinträchtigen.
  • Die Erfindung stellt ein Download-Steuerverfahren nach Patentanspruch 1 sowie ein Kommunikationssystem nach Patentanspruch 10 bereit.
  • Das bevorzugte System weist ein erstes Netzwerk, in welchem über eine erste Kommunikationsverbindung ein Datei-Server und ein Daten-Austauschpunkt bzw. Access-Point verbunden sind, sowie ein zweites Netzwerk auf, in welchem der Daten-Austauschpunkt bzw. Access-Point und ein Terminal über eine zweite Kommunikationsverbindung verbunden sind. Das Terminal richtet eine Verbindung mit dem Daten-Austauschpunkt ein, um auf eine Datei in dem Datei-Server zuzugreifen. Das Download-Steuerverfahren weist folgendes auf: den Verfahrensschritt des Zugriffs von dem Terminal auf den Datei-Server durch den Daten-Austauschpunkt, um die Datei abzufragen; den Verfahrensschritt des Auswählens eines Download-Prozesses von einem Vordergrund-Prozess, einem Hintergrund-Prozess und einem Aufschubprozess; sowie den Verfahrensschritt des Ausführens des Download-Prozesses, um die Datei von dem Datei-Server zu dem Terminal herunterzuladen.
  • Die Erfindung kann anhand der nachfolgend angegebenen detaillierten Beschreibung der bevorzugten Ausführungsformen und anderer Beispiele vollständiger verstanden werden, wenn sie in Verbindung mit den beigefügten Zeichnungen gelesen wird, in welchen folgendes gilt:
  • 1 ist ein Blockdiagramm, das eine schematische Anordnung eines Kommunikationssystems darstellt;
  • 2 ist ein Ablaufdiagramm eines Musterdatei-Aktualisierungsprozesses in einem Terminal in einem Kommunikationssystem;
  • 3 ist eine Ansicht zum Erläutern von Änderungen in dem Frequenzband für ein anderes Programm und für Änderungen in dem Frequenzband für einen Aktualisierungsprozess durch eine Bandbreitensteuerung;
  • 4 ist ein Ablaufdiagramm eines Musterdatei-Aktualisierungsprozesses in einem Terminal in einem anderen Kommunikationssystem;
  • 5 ist ein Ablaufdiagramm eines Musterdatei-Aktualisierungsprozesses in einem Terminal in dem Kommunikationssystem einer Ausführungsform der Erfindung;
  • 6 ist eine Auftragung zum Erläutern von Kommunikationen zwischen dem Terminal und einem Datei-Server in dem Kommunikationssystem der Ausführungsform;
  • 7 ist ein Blockdiagramm zum Erläutern der Anordnung eines Kommunikationssystem eines anderen Systems;
  • 8 ist eine Darstellung zum Erläutern von Kommunikationen zwischen einem Terminal und einem externen Server über einen Screening-Server in dem Kommunikationssystem der 7; und
  • 9 ist ein Ablaufdiagramm eines Musterdatei-Aktualisierungsprozesses in dem Terminal in dem Kommunikationssystem der 7.
  • (Erstes Beispiel)
  • Es wird nun auf die 1 Bezug genommen, wo ein Blockdiagramm gezeigt ist, das als Hintergrund für die vorliegende Erfindung eine schematische Anordnung eines Kommunikationssystems darstellt.
  • Ein Kommunikationssystem weist ein Terminal 101, welches der Nutzer verwendet, einen Daten-Austauschpunkt bzw. Access-Point 102, der mit dem Terminal 101 über ein drahtgebundenes/drahtloses Netzwerk 114 kommuniziert, einen Datei-Server 103, der dem Terminal 101 eine Datendatei von Sicherheitssoftware und dergleichen bereitstellt, sowie ein Kommunikations-Netzwerk 104, welches den Daten-Austauschpunkt 102 und den Datei-Server 103 verbindet, auf.
  • Das Terminal 101 ist ein Computer, der ein Programm für Sicherheitsmaßnahmen ausführen kann, und der eine drahtgebundene oder eine drahtlose Kommunikation durchführen kann. Das Terminal 101 kann jedwede Art von einem Desktop-PC, einem Notebook-PC, einem tragbaren Terminal (PDA oder dergleichen) und einem tragbaren Telefon sein.
  • In dem Terminal 101 wurde beim Erwerb des Terminals 101 vorab als Sicherheitssoftware ein Anti-Viren-Programm, das einen Computervirus betrifft (von nun an einfach als „Virus" bezeichnet) installiert. Auf der Basis von Daten, die in einer Anti-Viren-Datendatei (von nun an als „Musterdatei" bezeichnet) gespeichert sind, findet und entfernt das Anti- Viren-Programm einen Virus, der im Begriff steht, in einen Computer einzudringen, oder der in einen Computer eingedrungen ist. Das Terminal 101 führt einen Aktualisierungsprozess der in dem Anti-Viren-Programm enthaltenen Musterdatei durch und aktualisiert sie auf den jüngsten Version, um derart in der Lage zu sein, Maßnahmen gegenüber den jüngsten Viren vorzunehmen.
  • Der Daten-Austauschpunkt 102 kommuniziert mit dem Terminal 101 über eine drahtgebundene oder drahtlose Kommunikation. Das Terminal 101 kommuniziert mit anderen Computern auf dem Netzwerk über den Daten-Austauschpunkt 102. Der Daten-Austauschpunkt 102 kann in einer LAN-Umgebung ein Gateway-Server oder Router sein. Der Daten-Austauschpunkt 102 kann ein Modem, ein Gateway-Server und im Falle eines Providers ein Authentikations-Server an der Providerseite sein. Ebenso kann der Daten-Austauschpunkt 102 eine Basisstation sein, wenn das Terminal 101 ein tragbares Telefon ist.
  • Der Datei-Server 103 speichert die jüngste Musterdatei und dergleichen. Ein Server-Aktualisierungsprogramm läuft auf dem Datei-Server 103 ab. Dieses Programm stellt einen Ferndienst bereit, der in Übereinstimmung mit einer Anforderung von dem Terminal 101 Information hinsichtlich der jüngsten Versionsnummer oder dergleichen der Musterdatei sowie die jüngste Musterdatei selber zu dem Terminal 101 überträgt.
  • Da die vor dem Versenden (oder beim Erwerb) in dem Terminal 101 installierte Musterdatei nicht den jüngsten Viren Rechnung tragen kann, ist es für sie notwendig, kontinuierlich aktualisiert zu werden.
  • Es wird auf die 2 Bezug genommen, wo ein Ablaufdiagramm zum Erläutern eines Musterdatei-Aktualisierungsprozesses gezeigt ist. Dieser Prozess wird von dem Terminal 101 ausgeführt.
  • Vor dem Musterdatei-Aktualisierungsprozess richtet das Terminal 101 eine Kommunikation mit dem Daten-Austauschpunkt 102 ein (Verfahrensschritt S1). Dieser Prozess enthält eine Zuordnung einer IP-Adresse und dergleichen, um Kommunikationen auf dem TCP/IP-Level zuzulassen.
  • Nachdem eine Kommunikation zwischen dem Terminal 101 und dem Zugriffspunkt 102 eingerichtet wurde, verhindert das Terminal 101 temporär Kommunikationen von anderen Programmen, die verschieden von dem Anti-Viren-Programm sind, um während des Aktualisierungsprozesses eine Viren-Übernahme zu verhindern. Es sei darauf hingewiesen, dass dieser Verfahrensschritt abgekürzt bzw. verkürzt werden kann.
  • Das Terminal 101 fordert den Datei-Server 103 auf, die jüngste Versionsnummer der Musterdatei zu übersenden. Die jüngste Versionsnummer der in dem Datei-Server 103 gespeicherten Musterdatei wird mit der Versionsnummer der gegenwärtig in dem Terminal 101 installierten Musterdatei verglichen (Verfahrensschritt S2).
  • Wenn die beiden Versionsnummern übereinstimmen, das heißt, wenn das Terminal 101 gegenwärtig die Musterdatei der jüngsten Version aufweist, ist es nicht notwendig, dass der Aktualisierungsprozess ausgeführt wird. Der Ablauf geht demzufolge zum Verfahrensschritt S3 weiter. Im Verfahrensschritt S3 werden Kommunikationen von anderen Programmen, die verschieden von dem Anti-Viren-Programm sind, gestartet. Dies ist der gleiche Fall, wenn die Versionsnummer der Musterdatei in dem Datei-Server 103 älter als die Versionsnummer der gegenwärtigen Musterdatei in dem Terminal 101 ist.
  • Wenn in dem Datei-Server 103 eine Musterdatei vorhanden ist, die neuer als die des Terminals 101 ist, stellt das Terminal 101 dem Nutzer Aktualisierungsprozess-Schemata der Musterdatei dar und fordert ihn oder sie auf, ein Schema hiervon auszuwählen (Verfahrensschritt S4). Die „Aktualisierungsprozess-Schemata" verweisen auf mehrere Zeitpunkte zum Initiieren eines Aktualisierungsprozesses, oder auf mehrere Art und Weisen, in welchen ein Aktualisierungsprozess ausgeführt wird. In diesen Beispielen weisen die Schemata zumindest drei Schemata, beispielsweise „JETZT AKTUALISIEREN", „IM HINTERGRUND AKTUALISIEREN" und „KEIN AKTUALISIEREN", auf, jedoch sind sie nicht hierauf beschränkt.
  • Der Nutzer, der, selbst wenn der Aktualisierungsprozess der Musterdatei zeitaufwendig ist, in bevorzugter Weise Schutzfunktionen einrichten möchte, kann im Verfahrensschritt S4 das „JETZT AKTUALISIEREN" auswählen. In diesem Fall wird der Aktualisierungsprozess unmittelbar beim Verfahrensschritt S5 ausgeführt. Bis der Aktualisierungsprozess abgeschlossen ist, werden sämtliche anderen Kommunikationen unterbrochen. Von daher ist das Terminal 101 vor Viren geschützt, selbst wenn neue Viren, die die alte Musterdatei nicht entdecken kann, auf dem Netzwerk verteilt sind. Bei der Fertigstellung des Aktualisierungsprozesses werden Kommunikationen von anderen Programmen zugelassen. Der Verfahrensschritt S5 weist den Verfahrensschritt S51 des Herunterladens der jüngsten Musterdatei, den Verfahrensschritt S52 des Aktualisierens einer gegenwärtig in dem Terminal 101 verwendeten Musterdatei mit der jüngsten Musterdatei sowie den Verfahrensschritt S53 des Zulassens und Startens von Kommunikationen von anderen Programmen auf.
  • Andererseits kann der Nutzer, der die Kommunikation unmittelbar starten möchte, „KEIN AKTUALISIEREN" auswählen (Verfahrensschritt S4). Bei dieser Option fährt der Ablauf zum Verfahrensschritt S3 fort und Kommunikationen von anderen Programmen werden unmittelbar zugelassen. Obwohl für diese Option keine hinreichend hohe Sicherheit zugesichert wird, ist diese Option effektiv, wenn eine Kommunikationszeit sehr kurz ist (beispielsweise, wenn der Nutzer lediglich eine E-Mail-Nachricht versenden möchte), und wenn es kaum erwartet wird, dass ein Sicherheitsprogramm auftritt.
  • Der Nutzer, der eine Kommunikation unmittelbar starten möchte und der ebenso eine bestimmte Sicherheit sicherstellen möchte, kann „IM HINTERGRUND AKTUALISIEREN" auswählen (Verfahrensschritt S4). Wenn diese Option ausgewählt wird, fährt der Ablauf mit dem Verfahrensschritt S6 fort, in welchem ein Hintergrund-Aktualisierungsprozess ausgeführt wird, und in welchem Kommunikationen von anderen Programmen unmittelbar zugelassen werden. Für diese Option kann eine Sicherheit während des Aktualisierungsprozesses der Musterdatei nicht zugesichert werden, jedoch kann eine hohe Sicherheit nach dem Aktualisierungsprozess zugesichert werden, und in vielen Fällen kann eine hinreichend hohe Sicherheit zugesichert werden. Wenn der Nutzer im Begriff ist, vor dem Fertigstellen des Aktualisierungsprozesses der Musterdatei eine Kommunikation zu beenden, wird eine Nachricht ausgegeben, die anzeigt, dass eine Kommunikation automatisch nach Fertigstellung des Aktualisierungsprozess der Musterdatei beendet wird, und der Aktualisierungsprozess fährt fort.
  • Wenn beim Ausführen des Hintergrund-Aktualisierungsprozesses durch den Musterdatei-Aktualisierungsprozess die volle Kommunikationsbandbreite zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102 belegt wird, ist die Dienlichkeit und der Vorteil für den Nutzer beeinträchtigt, weil die Kommunikationsgeschwindigkeit der anderen Programme abnimmt. Während der Verfahrensschritte S61 bis S63 wird die Bandbreite so gesteuert, dass der Musterdatei-Aktualisierungsprozess einen Teil der Kommunikationsbandbreite belegt, und dass die verbleibende Bandbreite für Kommunikationen von anderen Programmen offen ist.
  • Es sei darauf hingewiesen, dass sich der Begriff „Bandbreite" auf jene Bandbreite bezieht, die von dem Terminal 101 in einer Kommunikation mit dem Daten-Austauschpunkt 102 über das beispielsweise in der 1 gezeigte drahtgebundene/drahtlose Netzwerk 114 verwendet wird. Ob die Bandbreite breit oder schmal ist, hängt davon ab, ob die Kommunikationsgeschwindigkeit hoch oder niedrig ist. Anders ausgedrückt bedeutet dies, dass je breiter die Kommunikationsbandbreite ist, desto höher die Kommunikationsgeschwindigkeit ist, wenn die Übertragung der Datenmenge pro Zeiteinheit erhöht wird.
  • Im Verfahrensschritt S61 kann die zur Verwendung in dem Musterdatei-Aktualisierungsprozess belegte Kommunikationsbandbreite dynamisch gesteuert werden. Beispielsweise kann innerhalb der gesamten Kommunikationsbandbreite die Bandbreite in Übereinstimmung mit einem Anteil der für Kommunikationen von anderen Programmen belegten Bandbreite gesteuert werden, wie es von der 3 verstanden wird. Im einzelnen wird die nachfolgende Steuerung durchgeführt. Das Nutzungsverhältnis einer für Kommunikationen von anderen Programmen zugesicherten Bandbreite wird während der Periode des Herunterladens der Musterdatei überwacht. Wenn das Nutzungsverhältnis kleiner als ein erster festgelegter Schwellenwert ist, wird eine dem Musterdatei-Aktualisierungsprozess zugeordnete Kommunikationsbandbreite temporär erhöht. Es sei darauf hingewiesen, dass zu jeder Zeit für andere Programme eine festgelegte Minimum-Bandbreite zugesichert ist. Wenn im umgekehrten Fall das Nutzungsverhältnis höher als ein zweiter Schwellenwert ist (größer als der erste Schwellenwert), wird eine dem Musterdatei-Aktualisierungsprozess zugeordnete Kommunikationsbandbreite verringert (zu jeder Zeit ist eine dem Musterdatei-Aktualisierungsprozess zugeordnete Minimum-Bandbreite zugesichert).
  • Eine alternative Bandbreitensteuerung kann eine Zusammenarbeit mit dem Datei-Server 103 sein, der als Quelle der Musterdateien dient. Beispielsweise informiert das Terminal 101 bei vorgegebenen Zeitintervallen den Datei-Server 103 hinsichtlich der Information, die eine Kommunikationsbandbreite anzeigt, welche dem Musterdatei-Aktualisierungsprozess zugeordnet werden muss. Der Datei-Server 103 stellt gemäß der mitgeteilten Information den Paketbetrag pro Zeiteinheit ein, der zu dem Terminal 101 gesendet werden muss.
  • Das Bandbreiten-Steuerungsverfahren variiert in Abhängigkeit von einem Übertragungsverfahren über ein drahtgebundenes/ drahtloses Netzwerk 114, über welches das Terminal 101 und der Daten-Austauschpunkt 102 verbunden sind. Wenn beispielsweise ein Kommunikationsmedium des Netzwerkes 114 drahtlos ist, und ein drahtloses Übertragungsverfahren basierend auf TDMA (Time Division Multiple Access; Mehrfach-Zugriffsverfahren) verwendet wird, kann die nachfolgende Implementierung angenommen werden. Das heißt, die Bandbreitensteuerung eines drahtlosen Abschnittes wird durchgeführt, indem die Anzahl der Schlitze gesteuert wird, die dem Musterdatei-Aktualisierungsprozess zugeordnet sind und den anderen Programmen zugeordnet werden müssen, wodurch demzufolge die Paketmenge pro Zeiteinheit eingestellt wird, die von dem Datei-Server 103 gesendet werden muss.
  • Wenn alternativ hierzu basierend auf FDMA (Frequency Division Multiple Access; Frequenz-Multiplex-Verfahren) oder CDMA (Code Division Multiple Access; Code-Multiplex-Verfahren) ein drahtloses Übertragungsverfahren verwendet wird, kann die Bandbreitensteuerung implementiert werden, indem die Anzahl der dem Musterdatei-Aktualisierungsprozess zuzuordnenden Kanäle gesteuert wird (die Anzahl der Frequenzbänder im Fall von FDMA; die Anzahl der Codes im Fall von CDMA).
  • Wenn CSMA (Carrier Sense Multiple Access; Mehrfach-Zugriffs-Verfahren mit Kollisionserkennung) als Übertragungsverfahren für einen drahtlosen Abschnitt verwendet wird, kann die Bandbreitensteuerung implementiert werden, indem die Priorität eines Back-Off-Prozesses zwischen den Daten des Musterdatei-Aktualisierungsprozesses und den Daten für andere Programme gesteuert wird.
  • Es sei darauf hingewiesen, dass die Bandbreitensteuerung nicht auf die zuvor erwähnten Verfahren beschränkt ist, und dass andere Verfahren verwendet werden können.
  • In diesem Beispiel wird die Musterdatei aktualisiert, nachdem eine Kommunikation auf dem TCP/IP-Level eingerichtet worden ist. Jedoch ist die Kommunikation auf dem TCP/IP-Level nicht grundsätzlich unabdingbar. Wenn beispielsweise der Daten-Austauschpunkt 102 und der Datei-Server 103 integriert sind, kann basierend auf TCP/IP in einem Prozess der Kommunikationseinrichtung der Musterdatei-Aktualisierungsprozess durchgeführt werden.
  • Gemäß dem ersten zuvor beschriebenen Beispiel kann, selbst wenn der Musterdatei-Aktualisierungsprozess zeitaufwendig ist, der Nutzer vorab die Art und Weise, eine Musterdatei herunterzuladen, auswählen, wodurch vermieden wird, dass die Nutzungsmöglichkeit für den Nutzer eingeschränkt wird.
  • Es sei darauf hingewiesen, dass es bevorzugt ist, dass eine Zeit, die zum Herunterladen der Musterdatei erforderlich ist, dem Nutzer als Hinweis mitgeteilt wird, und dass dem Nutzer mitgeteilt wird, wie ein Aktualisierungsprozess-Schema der Musterdatei festgesetzt ist. Die erforderliche Zeit kann in etwa wie folgt sein. Bei dem möglichen Anlass, beispielsweise wenn der Datei-Server 103 hinsichtlich der Version der jüngsten Musterdatei angefragt wird, berichtet der Server 103 dem Terminal 101 die Größe der jüngsten Musterdatei zusätzlich zu ihrer Version. Die erforderliche Zeit kann von dem Terminal 101 mit der Dateigröße der Musterdatei und der bekannten Kommunikationsgeschwindigkeit berechnet werden.
  • (Zweites Beispiel)
  • Da die Anordnung eines Kommunikationssystems gemäß dem zweiten Beispiel im wesentlichen die gleiche wie jene in dem ersten Beispiel ist, wird nachfolgend nur ein Unterschied beschrieben. Der Unterschied zu der ersten Ausführungsform ist ein Musterdatei-Aktualisierungsprozess. Der Prozess wird automatisch geplant, und zwar ohne dass irgendeine Tätigkeit bzw. Operation des Nutzers vorliegt.
  • Es wird nun auf die 4 Bezug genommen, wo ein Ablaufdiagramm zum Erläutern des Musterdatei-Aktualisierungsprozesses in diesem System dargestellt ist.
  • Der gleiche Prozess wie der in dem ersten Beispiel wird ausgeführt, bis das Terminal 101 eine Kommunikation mit dem Daten-Austauschpunkt 102 einrichtet und auf den Datei-Server 103 zugreift, um die jüngste Versionsnummer der Musterdatei zu bestätigen (Verfahrensschritte S1 und S2).
  • Wenn die Version der Musterdatei des Terminals 101 älter als die des Datei-Servers 103 ist, prüft das Terminal 101 eine Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102. Der Wert einer Kommunikationsgeschwindigkeit kann in jedem Fall gemessen werden oder festgelegt sein. Im Verfahrensschritt S4 wird ein Schema eines Musterdatei-Aktualisierungsprozesses in Übereinstimmung mit der Kommunikationsgeschwindigkeit festgelegt.
  • Wenn die Kommunikationsgeschwindigkeit einen festgelegten Schwellenwert überschreitet, wird ein unmittelbarer Aktualisierungsprozess ausgeführt (Verfahrensschritt S5), da dieser Schwellenwert so festgelegt ist, dass die Kommunikationsbandbreite breit genug ist, um eine Kommunikation für einen Musterdatei-Aktualisierungsprozess durchzuführen.
  • Wenn die Kommunikationsgeschwindigkeit gleich wie oder kleiner als der festgelegte Schwellenwert ist, wird ein Hintergrund-Aktualisierungsprozess ausgeführt (Verfahrensschritt S6), da dieser Schwellenwert derart festgelegt ist, dass die Kommunikationsbandbreite nicht ausreicht, um einen Musterdatei-Aktualisierungsprozess auszuführen. Es sei darauf hingewiesen, dass in dem Fall, in welchem die Größe der jüngsten Musterdatei sehr klein ist, anstelle des Hintergrund-Aktualisierungsprozesses der unmittelbare Aktualisierungsprozess ausgeführt werden kann, selbst wenn die Kommunikationsgeschwindigkeit gleich wie oder kleiner als der festgelegte Schwellenwert ist.
  • Nachdem eine abgeschätzte Zeit, die erforderlich ist, um die Musterdatei zu aktualisieren, angezeigt werden kann, kann ferner der Nutzer wie in der ersten Ausführungsform ein Schema eines Musterdatei-Aktualisierungsprozesses auswählen. Ebenso kann ein Schema eines Aktualisierungsprozesses basierend auf einem Schwellenwert, der von dem Nutzer vorab festgelegt wird, automatisch bestimmt werden.
  • Wie zuvor beschrieben, bestimmt gemäß dem zweiten Beispiel das Terminal 101 ohne eine Intervention des Nutzers automatisch ein Schema eines Musterdatei-Aktualisierungsprozesses. Zusätzlich zu den Vorteilen, die äquivalent zu denen des ersten Beispiels sind, kann die Funktionsfähigkeit bzw. Bedienbarkeit verbessert werden.
  • (Drittes Beispiel; erste Ausführungsform)
  • Da die Anordnung eines die vorliegende Erfindung verkörpernden Kommunikationssystems im wesentlichen die gleiche wie jene in dem zweiten Beispiel ist, wird nachfolgend lediglich ein Unterschied erläutert. Der Unterschied zu dem zweiten Beispiel liegt darin, dass das Schema des Musterdatei-Aktualisierungsprozesses festgelegt wird, während Musterdateien gemäß der Versionsnummer und ihrem Dringlichkeitslevel detailliert klassifiziert werden.
  • Es wird nun auf die 5 Bezug genommen, wo ein Ablaufdiagramm zum Erläutern des Musterdatei-Aktualisierungsprozesses in dieser Ausführungsform dargestellt ist.
  • Der gleiche Prozess wie der in dem ersten und zweiten Beispiel wird ausgeführt, bis das Terminal 101 eine Kommunikation mit dem Daten-Austauschpunkt 102 einrichtet (Verfahrensschritte S1 und S2).
  • Das Terminal 101 aktualisiert die Musterdatei gemäß einer Nachrichtenabfolge mit dem Datei-Server 103, wie es in der 6 gezeigt ist.
  • Das Terminal 101 greift auf den Datei-Server 103 zu, um eine Information hinsichtlich der jüngsten Musterdatei M1 zu verlangen. Die Information M1 zeigt die jüngste Versionsnummer der Musterdatei, ihr Dringlichkeitslevel sowie die neueste kritische Versionsnummer an. Dieser Parameter „Dringlichkeitslevel" ist von einer Person, wie etwa einem Netzwerk-Administrator oder dergleichen, der die Musterdatei in dem Datei-Server 103 installiert hat, für jede Musterdatei festgelegt. Der Dringlichkeitslevel ist hoch gesetzt, wenn die Musterdatei freigegeben ist, um einen extrem schädlichen Virus zu bewältigen, und der Administrator möchte entsprechende Terminals unmittelbar aktualisiert gemacht haben. Andererseits wird ein niedriger Dringlichkeitslevel festgelegt. Die Anzahl der Dringlichkeitslevels ist im einzelnen nicht beschränkt, jedoch wird die nachfolgende Beschreibung unter Verwendung von zwei Pegeln (hoher Level oder niedriger Level) gegeben. Der Dringlichkeitslevel und die neueste kritische Versionsnummer werden in einer Kritik-Datei beschrieben, die eingerichtet ist, um den gleichen Namen wie eine Musterdatei, jedoch eine unterschiedliche Ausdehnung zu haben. Jedoch ist die vorliegende Erfindung nicht auf solch eine Datei beschränkt.
  • Wie es in der 6 gezeigt ist, erwidert der Datei-Server 103 in Erwiderung auf die Anfrage hinsichtlich der Information über die Musterdatei M1 von dem Terminal 101 eine Nachricht M2, die die jüngste Versionsnummer (VERSION-Feld in der 6) der Musterdatei, den Dringlichkeitslevel (DRINGLICHKEITSLEVEL-Feld) der Musterdatei sowie die neueste kritische Versionsnummer (KRITISCHE VERSION-Feld) anzeigt
  • Wenn die Musterdatei des Terminals 101 älter als die von dem Datei-Server 103 verteilte Musterdatei ist, sollte die Musterdatei aktualisiert werden. Das Terminal 101 überprüft die Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102. Im Verfahrensschritt S4 wählt das Terminal 101 ein Schema eines Aktualisierungsprozesses aus, indem die Kommunikationsgeschwindigkeit mit den beiden Schwellenwerten T1 und T2 verglichen wird (T1 > T2).
  • Wenn die Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102 größer als der Schwellenwert T1 ist, führt das Terminal 101 einen unmittelbaren Aktualisierungsprozess durch (Verfahrensschritt S7).
  • Wenn die Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102 kleiner als der Schwellenwert T2 ist, führt das Terminal 101 einen Hintergrund-Aktualisierungsprozess durch (Verfahrensschritt S8). In diesem Verfahrensschritt S8 wird die Bandbreitensteuerung wie in dem zweiten Beispiel durchgeführt, um derart nicht die Dienlichkeit für den Nutzer zu beeinflussen. Es sei darauf hingewiesen, dass in dem Fall, in welchem die Größe der jüngsten Musterdatei außerordentlich klein ist, anstelle des Hintergrund-Aktualisierungsprozesses der unmittelbare Aktualisierungsprozess ausgeführt werden kann, und zwar selbst wenn die Kommunikationsgeschwindigkeit gleich wie oder kleiner als der Schwellenwert T2 ist.
  • Wenn die Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102 innerhalb des Bereiches zwischen dem Schwellenwert T1 und T2 fällt, klassifiziert das Terminal 101 unter Verwendung der neuesten kritischen Versionsnummer Fälle (Verfahrensschritt S5). Das heißt, wenn die Versionsnummer der Musterdatei des Terminals 101 kleiner als die neueste kritische Versionsnummer ist, führt das Terminal 101 einen unmittelbaren Aktualisierungsprozess aus (Verfahrensschritt S7), da festgelegt ist, dass die Musterdatei nicht mit der Musterdatei mit dem hohen Dringlichkeitslevel aktualisiert wird.
  • Wenn die Versionsnummer der Musterdatei des Terminals 101 größer als die neueste kritische Versionsnummer ist, klassifiziert das Terminal 101 unter Verwendung des Dringlichkeitslevels der jüngsten Musterdatei ferner Fälle (Verfahrensschritt S6). Wenn der Dringlichkeitslevel der jüngsten Musterdatei hoch ist, führt das Terminal 101 einen unmittelbaren Aktualisierungsprozess aus (Verfahrensschritt S7), da das Terminal 101 einem hohen Risiko ausgesetzt ist, einen Virus zu erfassen. Wenn andererseits der Dringlichkeitslevel der jüngsten Musterdatei gering ist, führt das Terminal 101 einen Hintergrund-Aktualisierungsprozess aus (Verfahrensschritt S8), da das Risiko, einen Virus zu erfassen, nicht so hoch ist. In diesem Fall wird die Bandbreitensteuerung wie in dem zuvor genannten Fall ausgeführt, um derart nicht die Dienlichkeit des Nutzers einzuschränken. Es sei darauf hingewiesen, dass in dem Fall, in welchem die Größe der jüngsten Musterdatei außerordentlich klein ist, anstelle des Hintergrund-Aktualisierungsprozesses der unmittelbare Aktualisierungsprozess ausgeführt werden kann, selbst wenn der Dringlichkeitslevel der jüngsten Musterdatei niedrig ist.
  • In dieser Ausführungsform prüft das Terminal 101 die Kommunikationsbandbreite. Alternativ hierzu kann der Daten-Austauschpunkt 102 die Kommunikationsbandbreite prüfen und das Terminal 101 diesbezüglich informieren.
  • In dieser Ausführungsform wird ein Schema eines Aktualisierungsprozesses automatisch ausgewählt. In bevorzugterer Weise wird eine Betriebsart, die es einem Nutzer erlaubt, eine Betriebsart auszuwählen, nach der von dem Datei-Server 103 erzielten Information angezeigt, und eine Betriebsart, die automatisch ein Schema auf der Basis eines Schwellenwertes auswählt, der von dem Nutzer festgelegt ist, kann für Leistungsnutzer eingerichtet werden.
  • Ebenso wird in bevorzugter Weise eine Nachricht, die anzeigt, dass der Aktualisierungsprozess der Musterdatei abläuft, an den Nutzer gesendet, um derart nicht die Dienlichkeit für den Nutzer einzuschränken.
  • Wie obig erläutert, können gemäß der Ausführungsform Schutzfunktionen hoher Ebene durchgeführt werden, ohne die Dienlichkeit für den Nutzer einzuschränken, da das Schema des Musterdatei-Aktualisierungsprozesses basierend auf detaillierter Information, wie etwa dem Dringlichkeitslevel der Musterdatei, festgelegt wird.
  • (Viertes Beispiel)
  • Es wird nun auf die 7 Bezug genommen, wo als weiterer Hintergrund zum Verständnis des Zusammenhangs der Erfindung ein Blockdiagramm zum Erläutern der Anordnung eines Kommunikationssystems gemäß einem vierten Beispiel dargestellt ist.
  • Ein Kommunikationssystem gemäß dem vierten Beispiel weist zusätzlich zu der in der 1 gezeigten Anordnung einen Screening-Server 105 und einen externen Server 106 auf.
  • Da das Kommunikationssystem gemäß diesem Beispiel ähnlich zu der Anordnung des Kommunikationssystems des zweiten Beispiels ist, werden lediglich Unterschiede erläutert.
  • Der Screening-Server 105 ist ein Server, auf welchem ein Programm abläuft, das eingehende Kommunikationspakete analysiert, um Viren und dergleichen zu entfernen, und welcher virenfreie Pakete ausgibt.
  • Der externe Server 106 ist ein Computer, der mit dem Terminal 101 kommuniziert, wie etwa ein HTTP-Server, ein FTP-Server oder dergleichen, jedoch kann er häufig ein Computer-Terminal sein, das von einem Hacker bedient werden kann, um einen böswilligen Zugriff auf das Terminal 101 durchzuführen.
  • Unter Bezugnahme auf die 8 wird nachfolgend die Betriebsweise des Screening-Servers 105 kurz erläutert. Die 8 zeigt den Ablauf von Paketen zwischen dem Terminal 101, dem Screening-Server 105 und dem externen Server 106.
  • Das Terminal 101 kommuniziert mit dem externen Server 106 über den Screening-Server 105. Da im allgemeinen abgehende Pakete von dem Terminal 101 zu dem externen Server 106 nicht die Sicherheit des Terminals 101 selber beeinflussen, können sie ohne eine Intervention des Screening-Servers 105 direkt zu dem externen Server 106 gesendet werden, oder der Screening-Server 105 kann diese einfach wie ein normaler Proxy-Server oder Router weiterleiten.
  • Im Gegensatz hierzu können abgehende Pakete von dem externen Server 106 zu dem Terminal 101 die Sicherheit des Terminals 101 beeinflussen. Von daher empfängt der Screening-Server 105 temporär solche Pakete und analysiert sie, um zu schauen, ob schädliche Daten, wie etwa ein Virus oder dergleichen, enthalten sind. Wenn solche Daten enthalten sind, entfernt der Server 105 diese oder verwirft ein Paket selber. Dann sendet der Server 105 nur sichere Pakete zu dem Terminal 101.
  • Es ist bevorzugt, dass der Nutzer bestimmen kann, ob eine Kommunikation zwischen dem Terminal 101 und dem externen Server 106 über den Screening-Server 105 läuft. Während Kommunikationen über den Screening-Server 105 werden sämtliche Pakete, die von externen Computern zu dem Terminal 101 gesendet werden, temporär von dem Screening-Server 105 empfangen, und sie werden zu dem Terminal 101 weitergesendet, nachdem ein Virus oder dergleichen von diesen Paketen entfernt worden ist.
  • Um einen lokalen Kommunikationsweg zwischen dem Terminal 101 und dem Screening-Server 105 aufzubauen, kann eine Technik, wie etwa MobileIP (s. IETF RFC2002) oder dergleichen, die Mobilität implementiert, verwendet werden. Indem MobileIP verwendet wird, erreichen Pakete, die von dem Terminal 101 zu dem externen Server 106 betitelt sind, ohne eine Intervention des Screening-Servers 105 direkt den externen Server 106, jedoch erreichen Pakete, die von dem externen Server 106 zu dem Terminal 101 betitelt sind, das Terminal 101 über den Screening-Server 105.
  • 9 zeigt ein Ablaufdiagramm zum Erläutern des Musterdatei-Aktualisierungsprozesses in diesem Beispiel.
  • Dieses Beispiel unterstützt im Gegensatz zu den zuvor beschriebenen ersten, zweiten und dritten Beispielen Kommunikationen über den Screening-Server 105.
  • Wie in dem zweiten Beispiel richtet das Terminal 101 eine Kommunikation mit dem Daten-Austauschpunkt 102 ein (Verfahrensschritt S1) und prüft, ob seine Musterdatei die jüngste Version aufweist (Verfahrensschritt S2). Wenn ermittelt wird, dass die Musterdatei nicht die jüngste Musterdatei ist, prüft das Terminal 101 die Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102 und legt ein Schema für einen Musterdatei-Aktualisierungsprozess fest.
  • Wenn im Verfahrensschritt S2 festgestellt wird, dass die Musterdatei die jüngste Musterdatei ist, ist kein Musterdatei-Aktualisierungsprozess erforderlich. Jedoch kann eine Kommunikation über den Screening-Server 105 durchgeführt werden, wenn eine sehr hohe Sicherheit erforderlich ist. Von daher zeigt das Terminal 101 eine Nachricht auf dem Bildschirm an, um den Nutzer aufzufordern, auszuwählen, ob der Screening-Server 105 verwendet werden soll (Verfahrensschritt S3). Wenn der Nutzer „verwenden" auswählt, initiiert das Terminal 101 eine Kommunikation über den Screening-Server 105 (Verfahrensschritt S4); wenn er oder sie „nicht verwenden" auswählt, initiiert das Terminal 101 eine normale Kommunikation, in deren Verlauf der Screening-Server 105 nicht zum Einsatz kommt (Verfahrensschritt S5).
  • Wenn die Musterdatei in dem Terminal 101 nicht die jüngste Musterdatei ist, muss sie aktualisiert werden. Von daher prüft das Terminal 101 die Kommunikationsgeschwindigkeit mit dem Daten-Austauschpunkt 102 (Verfahrensschritt S6).
  • Wenn die Kommunikationsgeschwindigkeit größer als ein festgelegter Schwellenwert ist, führt das Terminal 101 einen unmittelbaren Aktualisierungsprozess durch (Verfahrensschritt 7) und startet Kommunikationen durch andere Programme nach der Fertigstellung des Musterdatei-Aktualisierungsprozesses.
  • Wenn die Kommunikationsgeschwindigkeit kleiner als der festgelegte Schwellenwert ist, zeigt das Terminal 101 eine Nachricht auf einem Bildschirm an, um den Nutzer aufzufordern, auszuwählen, ob der Screening-Server 105 verwendet werden soll (Verfahrensschritt S8). Wenn der Nutzer „verwenden" auswählt, führt das Terminal 101 einen Hintergrund-Aktualisierungsprozess durch und führt andere Kommunikationen, die während des Musterdatei-Aktualisierungsprozesses durchgeführt werden, über den Screening-Server 105 durch (Verfahrensschritt S9). Es sei darauf hingewiesen, dass in dem Fall, in welchem die Größe der jüngsten Musterdatei außerordentlich klein ist, anstelle des Hintergrund-Aktualisierungsprozesses der unmittelbare Aktualisierungsprozess ausgeführt werden kann, selbst wenn die Kommunikationsgeschwindigkeit gleich wie oder kleiner als der festgelegte Schwellenwert ist.
  • Wenn der Nutzer „nicht verwenden" auswählt, führt das Terminal 101 einen unmittelbaren Aktualisierungsprozess durch (Verfahrensschritt S7), um eine Schutzfunktion sicherzustellen, und startet Kommunikationen von anderen Programmen nach der Fertigstellung des Musterdatei-Aktualisierungsprozesses.
  • Wenn in diesem Beispiel die Kommunikationsgeschwindigkeit gleich wie oder kleiner als der festgelegte Schwellenwert ist, fordert das Terminal den Nutzer auf, auszuwählen, ob der Screening-Server 105 verwendet werden soll. Alternativ hierzu kann der Screening-Server 105 ohne ein Nachfragen bei dem Nutzer zwangsläufig verwendet werden. Ebenso kann automatisch basierend auf dem Dringlichkeitslevel der Musterdatei festgelegt werden, ob oder ob nicht der Screening-Server 105 verwendet werden soll. Wenn der Dringlichkeitslevel niedrig ist, kann ein Hintergrund-Aktualisierungsprozess ausgeführt werden, ohne dass der Screening-Server 105 verwendet wird.
  • Wenn der Screening-Server 105 verwendet wird, müssen alle Pakete, die zu dem Terminal 101 gesendet werden, analysiert werden. Alternativ hierzu können nur Pakete analysiert werden, die in Zusammenhang mit E-Mail-Nachrichten stehen, wie etwa POP, IMAP, SMTP, und dergleichen.
  • In diesem Beispiel sind das Terminal 101 und der Screening-Server 105 über eine lokale Kommunikationsverbindung verbunden, jedoch können sie über eine physikalische Verbindung verbunden sein. Beispielsweise kann der Daten-Austauschpunkt 102 eine Funktion des Screening-Servers 105 aufweisen.
  • Selbst wenn gemäß diesem Beispiel der Musterdatei-Aktualisierungsprozess Zeit braucht, kann eine Kommunikation unmittelbar durchgeführt werden, während eine Schutzfunktion zugesichert wird, und eine sichere Kommunikation kann realisiert werden, ohne die Dienlichkeit für den Nutzer einzuschränken.
  • In dem ersten, zweiten, dritten und vierten Beispiel prüft das Terminal 101, ob die Musterdatei zu aktualisieren ist, und legt ein Schema eines Musterdatei-Aktualisierungsprozesses fest. Alternativ hierzu kann der Datei-Server 103 oder der Daten-Austauschpunkt 102 solch eine Festlegung durchführen, und sie können eine Anweisung an das Terminal 101 senden. Auf diese Art und Weise kann die Sicherheit des Terminals 101 unabhängig von dem Nutzer beibehalten werden, indem ein Prozess-Schema von einem gemeinsamen Server, der verschieden von dem Terminal 101 ist, festgelegt wird.
  • In diesem Fall wird anstelle des Prozesses, in welchem das Terminal 101 die jüngste Version der Musterdatei in dem ersten, zweiten, dritten und vierten Beispiel prüft, der Datei-Server 103 hinsichtlich der Versionsnummer der Musterdatei, die gegenwärtig in dem Terminal 101 installiert ist, und hinsichtlich der Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102 informiert. Der Datei-Server 103 legt dann auf der Basis der empfangenen Information die Notwendigkeit eines Schemas eines Aktualisierungsprozesses fest, wenn eine höhere Version erforderlich ist, und sendet die festgelegten Inhalte zu dem Terminal 101.
  • In dem zweiten, dritten und vierten Beispiel prüft das Terminal 101 die Kommunikationsgeschwindigkeit. Alternativ hierzu kann der Daten-Austauschpunkt 102 die Kommunikationsgeschwindigkeit prüfen und das Terminal 101 diesbezüglich informieren.
  • Ferner wird in dem zweiten, dritten und vierten Beispiel ein Schema eines Aktualisierungsprozesses in Übereinstimmung mit der Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und dem Daten-Austauschpunkt 102 festgelegt. Jedoch ist die vorliegende Erfindung nicht hierauf beschränkt.
  • Beispielsweise kann ein Schema eines Aktualisierungsprozesses in Übereinstimmung mit der Kommunikationsgeschwindigkeit zwischen dem Terminal 101 und beispielsweise dem Datei-Server 103 festgelegt werden. In diesem Fall kann entweder das Terminal 101 oder der Datei-Server 103 die Kommunikationsgeschwindigkeit prüfen.
  • In dem ersten, zweiten, dritten und vierten Beispiel wurde der Musterdatei-Aktualisierungsprozess des Anti-Viren- Programms erläutert. Jedoch ist die vorliegende Erfindung nicht hierauf beschränkt und kann angewandt werden, um die Version des auf dem Terminal 101 ablaufenden Anti-Viren-Programms selber zu aktualisieren, und um ein Hilfsprogramm herunterzuladen, welches Bugs (Bug = Hardware-/Softwarefehler) von einem Operationssystem und Anwendungssoftware fixiert.
  • In dem zweiten, dritten und vierten Beispiel wird in Anbetracht der Kommunikationsgeschwindigkeit (Bandbreite) ein Schema eines Aktualisierungsprozesses festgelegt. Jedoch kann bei der Festlegung eines Schemas für den Aktualisierungsprozess zusätzlich zu der Kommunikationsgeschwindigkeit der Verbindungs-Standort des Terminals 101 betrachtet werden.
  • Beispielsweise wird nachfolgend ein Fall dargestellt, in welchem das Terminal 101 sowohl die Funktion eines drahtlosen LAN-Terminals als auch eines tragbaren Telefons aufweist. Wenn das Terminal 101 als tragbares Telefon verbunden ist, wird ein Herunterladen in bevorzugter Weise unterdrückt, da die Kommunikationsbandbreite schmal ist, und hohe Kommunikationskosten von beispielsweise Paketkommunikationen erforderlich sind. Wenn andererseits das Terminal 101 als drahtloses LAN-Terminal verbunden sein kann, wird ein Herunterladen in bevorzugter Weise ausgewählt, da die Kommunikationsbandbreite breit ist, und geringe Kommunikationskosten erforderlich sind. Auf diese Art und Weise können Schutzfunktionen auf einem hohen Niveau angenommen werden, während die Kommunikationskosten herabgesetzt werden, und zwar ohne die Bedienbarkeit für den Nutzer bei der Aktualisierung der Musterdatei einzuschränken.
  • Nachfolgend wird beispielweise ein Fall betrachtet, in welchem ein Dienst, der eine Attraktion in einem Vergnügungspark, wie etwa einem Spielpark oder dergleichen, mit zu verteilenden Inhalten, wie etwa Video, Musik und dergleichen, über eine drahtlose Kommunikation zu einem Terminal verbindet. Um die Verschlechterung zwischen der Attraktion und dem Zeitpunkt der Verteilung der Inhalte zu unterdrücken, wird ein Herunterladen des Musters in bevorzugter Weise unterdrückt. Als ein praktisches Unterdrückungsverfahren kann beispielsweise ein Verfahren zum Einstellen eines hohen Schwellenwertes (Kommunikationsbandbreite, Bewertungskriterium des Dringlichkeitslevels einer Musterdatei, und dergleichen), der verwendet wird, um zu ermitteln, ob eine Musterdatei herunterzuladen ist, ein Verfahren zum Erzwingen der Verwendung eines Screening-Servers und dergleichen verwendet werden.

Claims (20)

  1. Download-Steuerverfahren zum Herunterladen einer Datei in einem Kommunikationssystem, welches ein erstes Netzwerk (104), auf welchem ein Datei-Server (103) und ein Datenaustauschpunkt bzw. Access-Point (102) über eine erste Kommunikationsverbindung verbunden sind, sowie ein zweites Netzwerk (114) aufweist, in welchem der Datenaustauschpunkt bzw. Access-Point (102) und ein Terminal (101) über eine zweite Kommunikationsverbindung verbunden sind, wobei das Download-Steuerverfahren den folgenden Verfahrensschritt aufweist: Zugriff auf den Datei-Server (103) von dem Terminal (101) durch den Datenaustauschpunkt (102), um die Datei abzufragen; gekennzeichnet durch die folgenden Verfahrensschritte: Empfangen von Datei-Information, die einen Dringlichkeitslevel und eine kritische Versionsnummer enthält, vor dem Herunterladen der Datei von dem Dateiserver (103); Erfassen einer Kommunikationsgeschwindigkeit zwischen dem Terminal (101) und dem Datei-Server (103) über das erste Netzwerk und das zweite Netzwerk; wenn die Kommunikationsgeschwindigkeit in einen Bereich zwischen einem ersten Schwellenwert und einem zweiten Schwellenwert fällt, wobei der erste Schwellenwert größer als der zweite Schwellenwert ist, dann: Auswählen eines Download-Prozesses von einem Vordergrund-Prozess und einem Hintergrund-Prozess in Abhängigkeit von dem Dringlichkeitslevel und der kritischen Versionsnummer der empfangenen Datei-Information; und Ausführen des Download-Prozesses, um die Datei von dem Datei-Server (103) zu dem Terminal (101) herunterzuladen.
  2. Verfahren nach Anspruch 1, welches ferner den Verfahrensschritt des Entgegennehmens einer Anweisung von dem Terminal; sowie den Verfahrensschritt des Auswählens des Download-Prozesses gemäß der Anweisung aufweist.
  3. Verfahren nach Anspruch 1, in welchem der Vordergrund-Prozess ausgewählt wird, wenn die Kommunikationsgeschwindigkeit schneller als der erste Schwellenwert ist, und in welchem der Hintergrund-Prozess ausgewählt wird, wenn die Kommunikationsgeschwindigkeit langsamer als der zweite Schwellenwert ist.
  4. Verfahren nach Anspruch 1, welches ferner den Verfahrensschritt des Überwachens eines Nutzungsverhältnisses einer für Kommunikationen durch andere Programme in dem Terminal (101) zugesicherten Bandbreite während des Hintergrund-Prozesses; sowie den Verfahrensschritt des Steuerns der für den Hintergrund-Prozess zugesicherten Bandbreite in Abhängigkeit von dem Nutzungsverhältnis aufweist.
  5. Verfahren nach Anspruch 1, welches ferner den Verfahrensschritt des Meldens einer Größe der Datei von dem Datei-Server (103) zu dem Terminal (101); sowie den Verfahrensschritt des Auswählens des Download-Prozesses in Abhängigkeit von der Größe der Datei aufweist.
  6. Verfahren nach Anspruch 1, welches ferner den Verfahrensschritt des Bestimmens eins Download-Prozesses von einem Vordergrund-Prozess, einem Hintergrund-Prozess und einem Aufschub-Prozess durch den Datei-Server (103); sowie den Verfahrensschritt des Anweisens des Terminals (101), den Download-Prozess für die auf das Terminal (101) herunterzuladende Datei auszuführen, aufweist.
  7. Verfahren nach Anspruch 1, welches den Verfahrensschritt des Bestimmens eines Download-Prozesses von einem Vordergrund-Prozess, einem Hintergrund-Prozess und einem Aufschub-Prozess durch den Datenaustauschpunkt (102); sowie den Verfahrensschritt des Anweisens des Terminals (101), den Download-Prozess für die auf das Terminal (101) herunterzuladende Datei auszuführen, die in dem Datei-Server gespeichert ist, aufweist.
  8. Verfahren nach Anspruch 7, welches den Verfahrensschritt des Erfassens einer Kommunikationsgeschwindigkeit zwischen dem Datenaustauschpunkt (102) und dem Terminal (101) über die zweite Kommunikationsverbindung mit dem Datenaustauschpunkt (102) aufweist.
  9. Verfahren nach Anspruch 1, welches den Verfahrensschritt des Bestimmens, ob oder ob nicht eine Kommunikation zwischen dem Terminal (101) und einem externen Computer (106) durch einen Screening-Server (105) läuft, aufweist.
  10. Kommunikationssystem, welches folgendes aufweist: einen Datei-Server, der eine herunterzuladende Datei speichert, und ein Terminal (101), welches zur Kommunikation mit dem Datei-Server mit Hilfe eines Datenaustauschpunktes (102) ausgelegt ist, wobei das Terminal dadurch gekennzeichnet ist, dass es folgendes aufweist: eine Einrichtung zum Empfangen von Datei-Information, die einen Dringlichkeitslevel und eine kritische Versionsnummer aufweist, vor dem Herunterladen der Datei von dem Datei-Server (103) über den Datenaustauschpunkt; eine Einrichtung zum Erfassen einer Kommunikationsgeschwindigkeit zwischen dem Terminal (101) und dem Datei-Server (103); und eine Einrichtung zum Auswählen eines Download-Prozesses in Abhängigkeit von dem Dringlichkeitslevel und der kritischen Versionsnummer der empfangenen Datei-Information, wenn die Kommunikationsgeschwindigkeit in einen Bereich zwischen einem ersten Schwellenwert und einem zweiten Schwellenwert fällt, wobei der erste Schwellenwert größer als der zweite Schwellenwert ist.
  11. System nach Anspruch 10, in welchem das Terminal (101) ausgelegt ist, den Download-Prozess zwangsläufig gemäß einer Benutzer-Anweisung auszuwählen.
  12. System nach Anspruch 10, in welchem das Terminal (101) ausgelegt ist, den Download-Prozess gemäß der Kommunikationsgeschwindigkeit auszuwählen, so dass der Vordergrund-Prozess ausgewählt wird, wenn die Kommunikationsgeschwindigkeit schneller als der erste Schwellenwert ist, und der Hintergrund-Prozess ausgewählt wird, wenn die Kommunikationsgeschwindigkeit langsamer als der zweite Schwellenwert ist.
  13. System nach Anspruch 10, in welchem das Terminal (101) ausgelegt ist, während des Hintergrund-Prozesses ein Nutzungsverhältnis einer für Kommunikationen durch andere Programme zugesicherten Bandbreite zu überwachen; und eine für den Hintergrund-Prozess zugesicherte Bandbreite in Abhängigkeit von dem Nutzungsverhältnis zu steuern.
  14. System nach Anspruch 10, welches ferner einen Screening-Server aufweist, der konfiguriert ist, während zumindest des Hintergrund-Prozesses das Terminal (101) vor dem Erhalten eines Virus zu schützen.
  15. System nach Anspruch 10, in welchem der Datei-Server (103) ausgelegt ist, dem Terminal (101) eine Größe der Datei zu melden; und in welchem das Terminal (101) ausgelegt ist, den Download-Prozess in Abhängigkeit von der Größe der Datei auszuwählen.
  16. System nach Anspruch 10, in welchem der Datei-Server (103) ausgelegt ist, einen Download-Prozess von einem Vordergrund-Prozess, einem Hintergrund-Prozess und einem Aufschub-Prozess zu bestimmen bzw. festzulegen; und das Terminal (101) anzuweisen, den Download-Prozess für die auf das Terminal (101) herunterzuladende Datei auszuführen.
  17. System nach Anspruch 16, in welchem der Datei-Server (103) ausgelegt ist, eine Kommunikationsgeschwindigkeit zwischen dem Datei-Server (103) und dem Terminal (101) über die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung zu erfassen.
  18. System nach Anspruch 10, in welchem der Datenaustauschpunkt (102) ausgelegt ist, einen Download-Prozess von einem Vordergrund-Prozess, einem Hintergrund-Prozess und einem Aufschub-Prozess zu bestimmen bzw. festzulegen; und das Terminal (101) anzuweisen, den Download-Prozess für die auf das Terminal (101) herunterzuladende Datei auszuführen, die in dem Datei-Server (103) gespeichert ist.
  19. System nach Anspruch 18, in welchem der Datenaustauschpunkt (102) ausgelegt ist, eine Kommunikationsgeschwindigkeit zwischen dem Datenaustauschpunkt (102) und dem Terminal (101) über die zweite Kommunikationsverbindung zu erfassen.
  20. System nach Anspruch 10, in welchem das Terminal (101) ausgelegt ist, zu bestimmen, ob oder ob nicht Kommunikation zwischen dem Terminal (101) und einem externen Computer (106) durch einen Screening-Server (105) läuft.
DE60300507T 2002-02-08 2003-02-07 Kommunikationssystem und Kommunikationsverfahren Expired - Fee Related DE60300507T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002031872A JP4039658B2 (ja) 2002-02-08 2002-02-08 ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
JP2002031872 2002-02-08

Publications (2)

Publication Number Publication Date
DE60300507D1 DE60300507D1 (de) 2005-05-25
DE60300507T2 true DE60300507T2 (de) 2005-11-17

Family

ID=27606528

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60300507T Expired - Fee Related DE60300507T2 (de) 2002-02-08 2003-02-07 Kommunikationssystem und Kommunikationsverfahren

Country Status (5)

Country Link
US (2) US7028077B2 (de)
EP (1) EP1335564B1 (de)
JP (1) JP4039658B2 (de)
CN (2) CN100359897C (de)
DE (1) DE60300507T2 (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7466992B1 (en) 2001-10-18 2008-12-16 Iwao Fujisaki Communication device
US7127271B1 (en) 2001-10-18 2006-10-24 Iwao Fujisaki Communication device
US7107081B1 (en) 2001-10-18 2006-09-12 Iwao Fujisaki Communication device
US7225461B2 (en) 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
US8229512B1 (en) 2003-02-08 2012-07-24 Iwao Fujisaki Communication device
US8241128B1 (en) 2003-04-03 2012-08-14 Iwao Fujisaki Communication device
KR20060089213A (ko) * 2003-09-24 2006-08-08 소니 가부시끼 가이샤 데이터베이스 스키머 갱신 방법
US8090402B1 (en) 2003-09-26 2012-01-03 Iwao Fujisaki Communication device
US8121635B1 (en) 2003-11-22 2012-02-21 Iwao Fujisaki Communication device
US8041348B1 (en) * 2004-03-23 2011-10-18 Iwao Fujisaki Communication device
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム
US9021253B2 (en) 2004-07-02 2015-04-28 International Business Machines Corporation Quarantine method and system
JP4524288B2 (ja) 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 検疫システム
JP2006106825A (ja) * 2004-09-30 2006-04-20 Nippon Digital Kenkyusho:Kk ソフトウェア更新方法、端末装置およびサーバ装置
US7403945B2 (en) * 2004-11-01 2008-07-22 Sybase, Inc. Distributed database system providing data and space management methodology
US20060136244A1 (en) * 2004-12-21 2006-06-22 Defolo Daniel Method to dynamically view and update adaptive process document
JP4708071B2 (ja) * 2005-04-07 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 移動機、パターンファイル更新方法および通信システム
US8208954B1 (en) 2005-04-08 2012-06-26 Iwao Fujisaki Communication device
CN100373849C (zh) * 2005-07-29 2008-03-05 华为技术有限公司 一种下载系统及下载方法
JP2007044906A (ja) * 2005-08-08 2007-02-22 Kyocera Mita Corp 電子装置
US7730164B1 (en) 2005-11-23 2010-06-01 Adobe Systems Incorporated Bootstrap approaches to downloading data in response to a download indication
CN100550766C (zh) * 2006-01-24 2009-10-14 华为技术有限公司 预定任务执行方法和管理任务执行方法、及其终端设备
DE602006016546D1 (de) * 2006-02-22 2010-10-14 Research In Motion Ltd Vorrichtung und assoziiertes Verfahren, um Übermittlung und Verarbeitung von "Push"-Inhalt zu erleichtern
US8045236B2 (en) 2006-03-29 2011-10-25 Research In Motion Limited Apparatus, and associated method, for facilitating background processing of push content
EP1841130B1 (de) * 2006-03-29 2010-08-25 Research In Motion Limited Vorrichtung und zugeordnetes Verfahren zur Erleichterung der Hintergrundverarbeitung von "Push"-Inhalt
US7756946B1 (en) * 2006-05-12 2010-07-13 Sprint Spectrum L.P. Dynamic variation of content-download depending on foreground or background nature of download
US8028060B1 (en) 2007-01-05 2011-09-27 Apple Inc. Background task execution over a network based on network activity idle time
US7890089B1 (en) 2007-05-03 2011-02-15 Iwao Fujisaki Communication device
US8559983B1 (en) 2007-05-03 2013-10-15 Iwao Fujisaki Communication device
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
US8639214B1 (en) 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US8472935B1 (en) 2007-10-29 2013-06-25 Iwao Fujisaki Communication device
US8744720B1 (en) 2007-12-27 2014-06-03 Iwao Fujisaki Inter-vehicle middle point maintaining implementer
US8543157B1 (en) 2008-05-09 2013-09-24 Iwao Fujisaki Communication device which notifies its pin-point location or geographic area in accordance with user selection
US8340726B1 (en) 2008-06-30 2012-12-25 Iwao Fujisaki Communication device
US8452307B1 (en) 2008-07-02 2013-05-28 Iwao Fujisaki Communication device
JP5198172B2 (ja) * 2008-07-25 2013-05-15 クラリオン株式会社 情報端末、そのコンピュータウィルス対策プログラム、ナビゲーション装置
CN101924748A (zh) * 2009-06-11 2010-12-22 鸿富锦精密工业(深圳)有限公司 数字内容系统
JP5267598B2 (ja) 2011-02-25 2013-08-21 トヨタ自動車株式会社 車両制御装置のデータ書き換え支援システム及びデータ書き換え支援方法
JP5737030B2 (ja) * 2011-07-15 2015-06-17 株式会社バッファロー 無線ネットワークシステム及びその制御方法並びに無線ネットワーク中継装置
JP5942705B2 (ja) * 2012-08-29 2016-06-29 株式会社バッファロー ネットワーク装置、ネットワーク装置がクライアント装置に対してファイルのダウンロードを案内する案内方法およびネットワークシステム
SG11201603071PA (en) * 2013-11-05 2016-05-30 Ricoh Co Ltd Communication device, communication system, communication method, and communication program
JP2015103105A (ja) 2013-11-26 2015-06-04 株式会社リコー 通信装置、通信システム、及び通信プログラム
CN103605922B (zh) * 2013-11-28 2016-07-27 安一恒通(北京)科技有限公司 一种下载保护的方法和装置
US10142365B2 (en) * 2016-01-22 2018-11-27 The Boeing Company System and methods for responding to cybersecurity threats
CN106060135B (zh) * 2016-05-31 2019-08-06 新华三技术有限公司 一种版本更新方法和装置
WO2017216880A1 (ja) 2016-06-14 2017-12-21 マクセル株式会社 通信制御方法
CN107992360B (zh) * 2017-11-30 2022-02-22 努比亚技术有限公司 应用切换处理方法、移动终端及可读存储介质
TWI764607B (zh) * 2021-03-08 2022-05-11 中華電信股份有限公司 一種用於網路威脅情資分享之系統、方法及電腦可讀儲存媒介

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586304A (en) * 1994-09-08 1996-12-17 Compaq Computer Corporation Automatic computer upgrading
US5553083B1 (en) * 1995-01-19 2000-05-16 Starburst Comm Corp Method for quickly and reliably transmitting frames of data over communications links
US5680640A (en) * 1995-09-01 1997-10-21 Emc Corporation System for migrating data by selecting a first or second transfer means based on the status of a data element map initialized to a predetermined state
US5845077A (en) * 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
US6073180A (en) * 1996-03-07 2000-06-06 Nippon Telegraph And Telephone Corporation High-speed batch file transfer method and apparatus, and storage medium in which a program for executing the transfer is stored
US6205415B1 (en) * 1996-04-01 2001-03-20 Openconnect Systems Incorporated Server and terminal emulator for persistent connection to a legacy host system with file transfer
US6195678B1 (en) * 1996-09-03 2001-02-27 Fujitsu Limited Remote resource management system for automatically downloading required files from application server depending on contents of selected files on requesting computer
JPH11120048A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd クライアント/サーバ分散システムにおけるデータキャッシング装置及び方法並びにデータキャッシングプログラムを記録した媒体
US6119165A (en) * 1997-11-17 2000-09-12 Trend Micro, Inc. Controlled distribution of application programs in a computer network
US6134584A (en) * 1997-11-21 2000-10-17 International Business Machines Corporation Method for accessing and retrieving information from a source maintained by a network server
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6304909B1 (en) * 1998-12-18 2001-10-16 International Business Machines Corporation Client-controlled link processing in computer network
US6614804B1 (en) * 1999-03-22 2003-09-02 Webtv Networks, Inc. Method and apparatus for remote update of clients by a server via broadcast satellite
WO2001015394A1 (en) * 1999-08-26 2001-03-01 Spinway, Inc. Bandwidth adaptive data transfer system and method
JP3533125B2 (ja) 1999-12-03 2004-05-31 Necフィールディング株式会社 ソフトウェア管理方法、コンピュータウイルス駆除システム、および記録媒体
JP2001256045A (ja) 2000-03-14 2001-09-21 Nippon Telegraph & Telephone East Corp コンピュータウイルスチェック方法及び装置
EP1301865A4 (de) * 2000-03-22 2009-04-01 Yotta Yotta Inc Verfahren und system zur bereitstellung von multimediainformationen auf anfrage über grossflächige netzwerke
US20010034770A1 (en) * 2000-04-21 2001-10-25 O'brien Terry Method and device for implementing networked terminals in graphical operating environment
CN1225097C (zh) 2001-06-22 2005-10-26 北京天助基业科技发展有限公司 一种互联网中的数据调度方法及装置
US20030231661A1 (en) * 2002-06-18 2003-12-18 General Instrument Corporation Optimized broadband download for large content
US20050195830A1 (en) * 2004-02-18 2005-09-08 Interdigital Technology Corporation User directed background transfer and data storage

Also Published As

Publication number Publication date
JP2003233504A (ja) 2003-08-22
US20030154188A1 (en) 2003-08-14
CN100359897C (zh) 2008-01-02
CN1440170A (zh) 2003-09-03
JP4039658B2 (ja) 2008-01-30
US20060095533A1 (en) 2006-05-04
EP1335564A2 (de) 2003-08-13
CN1658589A (zh) 2005-08-24
EP1335564A3 (de) 2003-08-27
US7028077B2 (en) 2006-04-11
EP1335564B1 (de) 2005-04-20
DE60300507D1 (de) 2005-05-25

Similar Documents

Publication Publication Date Title
DE60300507T2 (de) Kommunikationssystem und Kommunikationsverfahren
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE69912846T2 (de) Verfahren und einrichtung zur durchführung ipsec verfahrensverwaltung mit filtercode
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
DE69929268T2 (de) Verfahren und System zur Überwachung und Steuerung der Netzzugriffe
DE60114181T2 (de) Prozessteuerungssystem mit intelligenter rückkopplungsschleife
DE69922857T2 (de) Rechnersicherheit durch Virusuntersuchung
DE60213391T2 (de) Persönlicher Firewall mit Positionsdetektion
US6119165A (en) Controlled distribution of application programs in a computer network
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE60114097T2 (de) Verfahren und System zur Verbesserung der Netzleistungsfähigkeit unter Verwendung eines leistungssteigernden Proxies
DE60300269T2 (de) Servervorrichtung und Informationsverarbeitungsverfahren
DE60312235T2 (de) Verfahren und system zur eindringverhinderung und ablenkung
DE602005005131T2 (de) Nutzungsberechtigung für Dienste in einem drahtlosen Kommunikationsnetzwerk
DE60127978T2 (de) System und Verfahren zur Verteidigung gegen Denial-of-Service angriffe auf die Netzwerkknoten
DE60306947T2 (de) Kommunikationssystem, relayseinrichtung und kommunikationssteuerverfahren
DE60128213T2 (de) Sicheres laden von daten in einem zellularen kommunikationssystem
DE10297998B4 (de) Erstellen verteilter Proxy-Konfigurationen
CA2518439A1 (en) Enterprise console
DE102014116750A1 (de) Framework für eine feinzugriffskontrolle von anwendungsgenehmigungen auf hoher ebene
DE60300657T2 (de) Eine Methode, ein Kommunikationsnetz und ein Softwareprodukt zur Verteilung von Softwarepaketen oder Softwareupdates
DE102019203773A1 (de) Dynamische Firewall-Konfiguration und -Steuerung zum Zugreifen auf Dienste, die in virtuellen Netzwerken gehostet werden
DE69919560T2 (de) Verfahren und system zur vorbeugung von unerwüschten betätigungen von ausführbaren objekten
DE60126421T2 (de) Verfahren und terminal zum sicheren bezug von programmen
EP1774713A1 (de) Verfahren und vorrichtung zur fernkonfiguration einer zugangseinheit

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee